PGN-078
Doc.1.Datos SUI
Doc.2.Infraestructura SUI
Doc.3.Migración Funcional SUI
Doc.4.PGN Contractual
Doc.5 Autorización
Lineabase.0.SUI Aplicación
Lineabase.0.SUI Aplicación. Física
Lineabase.1.SUI Componente
Lineabase.1a.SUI Componentes. Infraestrcutura
Linebase.2.Portal
Migracion.1a.a.SUI Contexto Módulo
Migracion.1a.b.SUI Contexto Módulos
Migracion.1b.1. SUI Módulos Componentes
Migracion.1b.2. SUI Módulos Componentes. Brecha
Migracion.1b.3. SUI Módulos Clases
Migracion.1c.SUI Módulos Colaboración Aplicaciones
Migracion.1d.SUI Módulos Colaboración Datos
Migracion.2a.a1.Datos Información
Migracion.2a.a2. Datos Diccionario
Migracion.2a.a3. Datos Modelo Físico
Migracion.2a.a34 Datos Ontológico
Migracion.2c. Datos Hominis
Migracion.2c1. Datos SIM
Migracion.2c2. Datos SIRI
Migracion.2c3. Datos Control Interno
Migracion.2d2. Datos Organización
Migracion.2d3. Datos Transporte (flujo SUI - SIM)
Migracion.2d4. Datos Transporte (flujo SUI - SUI)
Migracion.3. Infraestructura
Migracion.4. CI
Migracion.5. Licenciamiento
Migracion.6. Migración de datos
Organización. 1n. Mapa producto
Organización. 1n.1.. Mapa producto arquitectura PGN
Organización. 1n.1.a. Mapa producto PGN.1.Relatoría
Organización. 1n.1.b. Mapa producto PGN. Relatoría
Organización. 2n.1. Mapa producto PGN. Conciliacion
Organización. 2n.1a. Mapa producto PGN. Conciliacion
Organización. 3n.1. Mapa producto PGN. SIAF
Organización. 4n.1. Mapa producto PGN. Estratego
Organización. 4n.1a. Mapa producto PGN. Comparativa
Riesgos.1. Migración funcional
Riesgos.2. Modelo Riesgo RSG10
Riesgos.3. Modelo Riesgo RSG11
Seguridad. 6. Auditoría
Seguridad. 6. Gestión de Contraseñas
Seguridad. 7. Owasp
Seguridad. 8 Redes públicas
Seguridad. Lineabase.1a.SUI componentes
Seguridad. Linebase.2.Portal
Seguridad. Migracion.1.SUI Módulos
Seguridad. Migracion.1a.SUI Submódulos
Seguridad.1. Requerimientos
Seguridad.2. Lineabase.0.SUI Aplicación
Seguridad.3. Autenticación
Seguridad.4. Autorización
Seguridad.5.DesarrolloSeguro
Seguridad.Doc.1.Datos SUI
local: /Users/hwong23/git/archigit/pgn-078-arq
remoto: https://github.com/hwong23/pgn-078-arq.git
versión 0.9.1
---
Documentación contractual PGN, 3era entrega. NOV
Seguridad
Documentación contractual PGN, entrega OCT
Documentación contractual PGN, 1era entrega
Mapa de productos
Seguridad
Fase 2, PGN Migración Funcional SUI (078-2023)
local: /Users/hwong23/git/archigit/pgn-078-arq
remoto: https://github.com/hwong23/pgn-078-arq.git
versión 0.9.1
Documentación contractual PGN, 3era entrega. NOV
Seguridad
Documentación contractual PGN, entrega OCT
Documentación contractual PGN, 1era entrega
Mapa de productos
Seguridad
## Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
1. Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
1. API Tx: Servicio api rest base node encargado de realizar las transacciones básicas CRUD
1. API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
Procuraduría General de la Nación, proyecto Migración SUI, 2023, Fase II. Línea base del sistema único de información (SUI en adelante) de la PGN. Presentación de componentes de software originales implementados en la Fase I del presente proyecto.
Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
- Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
- API Tx: Servicio api rest base node encargado de realizar las transacciones básicas CRUD
- API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
## Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
1. Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
1. API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
1. API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
Procuraduría General de la Nación (PGN), módulo SUI migrado, 2023. Elementos físicos que soportan a la aplicación Sistema de Información Único (SUI en adelante) de la PGN, actual Fase I y existente en Fase II. Presentación de componentes de software y tecnología física (hardware) implementados en la Fase I y requeridos por Fase II (presente proyecto).
Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
- Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
- API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
- API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
Cuatro paquetes con tecnologías respectivas
1. Angular 11 (Web)
1. API Transaccional (Node Js)
1. API Config (C#)
1. Persistencia (SQL)
Asuntos de la Migración:
* Estrategia CMS central
* Motor de búsqueda
* Estatego como BI
* Conciliación y Doku
* Gestión de sesiones / caducidad
Distribución de los servicios y paquetes que integran la aplicación de SUI.
Cuatro paquetes con tecnologías respectivas
- Angular 11 (Web)
- API Transaccional (Node Js)
- API Config (C#)
- Persistencia (SQL)
Asuntos de la Migración:
- Estrategia CMS central
- Motor de búsqueda
- Estatego como BI
- Conciliación y Doku
- Gestión de sesiones / caducidad
### Elementos de Infraestructura SUI Migrado
* Servidor de Canales (App PGN web y móvil)
* Servidor Web App (App SUI)
* Servidor Lappiz (Config SUI)
* Servidor BDD App (Transaccional)
* Servidor BDD Config (Configuración)
<br>
Relación de dependencias de infraestructura con los servicios que integran el modelo de aplicación de SUI Migrado, 2023.
Elementos de Infraestructura SUI Migrado
- Servidor de Canales (App PGN web y móvil)
- Servidor Web App (App SUI)
- Servidor Lappiz (Config SUI)
- Servidor BDD App (Transaccional)
- Servidor BDD Config (Configuración)
<br>
* Servidores Web Front End
* Servidores de Aplicaciones
* Servidores de SQL Server
El portal es el conjunto de los elementos físicos y lógicos necesarios para la implementación de la granja de servidores de SharePoint Server 2019 para el portal de la PROCURADURIA.
- Servidores Web Front End
- Servidores de Aplicaciones
- Servidores de SQL Server
Todos los sistemas de información del SUI deben seguir la directiva de separar a los componentes misionales de los utilitarios: el SUI de PGN estará constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro del diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes por el mismo rol en favor de la coherencia. Por ejemplo, los servicios de aplicación, en la imagen, contiene a todos aquellos utilitarios que prestan alguna utilidad momentánea al SUI migrado. Organizados así, estos submódulos utilitarios pueden ser intercambiados o ampliados sin perjuicio de los componentes misionales del SUI (centro del diagrama) gracias a las _interfaces de unión_ en favor de la extensibilidad.
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
1. cc:Presentación
1. cc:Servicios de aplicación
1. cc:Portales y canales
1. cc:Administración y configuración
1. cc:Almacenamiento
### Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado en el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
Identificación de submódulos del Sistema Único de Información (SUI) de la PGN.
Todos los sistemas de información del SUI deben seguir la directiva de separar a los componentes misionales de los utilitarios: el SUI de PGN estará constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro del diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes por el mismo rol en favor de la coherencia. Por ejemplo, los servicios de aplicación, en la imagen, contiene a todos aquellos utilitarios que prestan alguna utilidad momentánea al SUI migrado. Organizados así, estos submódulos utilitarios pueden ser intercambiados o ampliados sin perjuicio de los componentes misionales del SUI (centro del diagrama) gracias a las interfaces de unión en favor de la extensibilidad.
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
- cc:Presentación
- cc:Servicios de aplicación
- cc:Portales y canales
- cc:Administración y configuración
- cc:Almacenamiento
Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado en el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
Cada módulo migrado atiende al funcionario que le corresponde, por ejemplo, Relatoría atiende a la dependencia Jurídica de la PGN. Los módulos comparten su información mediante el API local presente dentro de cada uno. Esto es, la información se mantiene protegida dentro de los dominios pero coordinada (se comparte con otros dominios).
El arreglo de datos de registros operativos y transaccionales es como sigue: cada módulo individual mantiene su registro de datos, estado y transacciones minimizado y protegido (individual y aislado). Salvo excepciones no consentidas por el diseño original, un módulo puede compartir el mismo almacén de datos con otro.
La coordinación de transacciones es realizada por la colaboración de las otras API individuales de cada módulo. Por ejemplo, si una relatoría nueva requiere alguna validación de Hominis, el módulo coordinador (c) inicia la transacción hacia Homini, y este, el módulo proveedor (p) responde con el resultado de la validación. El módulo coordinador misma operación se repite cuando la transacción involucra a más módulos proveedores (p).
La vista presenta en contexto a los módulos SUI migrados y el estilo de comunicación vía API sincrónica/asincrónica (en verde en la imagen).
Cada módulo migrado atiende al funcionario que le corresponde, por ejemplo, Relatoría atiende a la dependencia Jurídica de la PGN. Los módulos comparten su información mediante el API local presente dentro de cada uno. Esto es, la información se mantiene protegida dentro de los dominios pero coordinada (se comparte con otros dominios).
El arreglo de datos de registros operativos y transaccionales es como sigue: cada módulo individual mantiene su registro de datos, estado y transacciones minimizado y protegido (individual y aislado). Salvo excepciones no consentidas por el diseño original, un módulo puede compartir el mismo almacén de datos con otro.
La coordinación de transacciones es realizada por la colaboración de las otras API individuales de cada módulo. Por ejemplo, si una relatoría nueva requiere alguna validación de Hominis, el módulo coordinador (c) inicia la transacción hacia Homini, y este, el módulo proveedor (p) responde con el resultado de la validación. El módulo coordinador misma operación se repite cuando la transacción involucra a más módulos proveedores (p).
La organización de componentes de migración SUI facilita focalizar la selección de tecnologías. Los componentes internos y tecnologías elegidas son las siguientes
1. Presentación: Angular 11 (Web)
1. PGN SUI: API Transaccional (Node Js)
1. Administración: API Config (C#)
1. Persistencia: (SQL)
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
### Consideraciones de Seguridad Vista Web
- Verificados los SSL, se recomienda adquirir SSL seguros, con entidades certificadoras.
Si se desea continuar con SSL de Let's Encrypt, se recomienda automatizar el proceso de actualización dado que al dejar estos en modo actualización manual es probable el olvido de esta actualización (Estos certificados se deben actualizar trimestralmente y no cuentan con las características de seguridad necesarias.
4. SERVICIOS IDENTIFICADOS:
Servidor web: Microsoft-IIS/10.0
Marco de Programación: ASP.NET
Huellas digitales identificadas:
Huella digital SHA-256 “FC:79:06:7E:F5:24:20:50:F1:C0:74:F7:85:56:B9:05:B7:33:A3:2D:44:A0:48”
Huella digital SHA1 “8C:48:BD:E2:F5:18:18:C3:85:96:68:44:2E:28:A0:68:08:2F:0A:BE”
Presentación de los componentes internos de los submódulos del sistema único de información migrado, SUI de PGN. Organización interna de los servicios y paquetes que integran cada submódulo del SUI. Todos los sistemas de información del SUI siguen esta directiva: estarán constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
La organización de componentes de migración SUI facilita focalizar la selección de tecnologías. Los componentes internos y tecnologías elegidas son las siguientes
- Presentación: Angular 11 (Web)
- PGN SUI: API Transaccional (Node Js)
- Administración: API Config (C#)
- Persistencia: (SQL)
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Consideraciones de Seguridad Vista Web
- Verificados los SSL, se recomienda adquirir SSL seguros, con entidades certificadoras.
Si se desea continuar con SSL de Let's Encrypt, se recomienda automatizar el proceso de actualización dado que al dejar estos en modo actualización manual es probable el olvido de esta actualización (Estos certificados se deben actualizar trimestralmente y no cuentan con las características de seguridad necesarias.
- SERVICIOS IDENTIFICADOS:
Servidor web: Microsoft-IIS/10.0
Marco de Programación: ASP.NET
Huellas digitales identificadas:
Huella digital SHA-256 “FC:79:06:7E:F5:24:20:50:F1:C0:74:F7:85:56:B9:05:B7:33:A3:2D:44:A0:48”
Huella digital SHA1 “8C:48:BD:E2:F5:18:18:C3:85:96:68:44:2E:28:A0:68:08:2F:0A:BE”
Los componentes internos incorporados en la arquitectura tienen el propósito de implementar los casos de uso (CU) de cada módulo construido con esta organización (vista anterior). En la imagen los CU son expuestos por los servicios de aplicación, y estos a su vez, usan funciones de negocio (impulsadas por la plataforma de Lappiz).
Todos los sistemas de información del SUI siguen esta directiva: estarán constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
Los elementos resaltados indican las extensiones a la arquitectura por concepto de Fase II del proyecto de migración SUI.
Los componentes internos incorporados en la arquitectura tienen el propósito de implementar los casos de uso (CU) de cada módulo construido con esta organización (vista anterior). En la imagen los CU son expuestos por los servicios de aplicación, y estos a su vez, usan funciones de negocio (impulsadas por la plataforma de Lappiz).
Todos los sistemas de información del SUI siguen esta directiva: estarán constituidos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
El diseño actual antepone un servicio como punto de acceso a un caso de uso, de tal forma que este se encarga únicamente (por responsabilidad) de coordinar las entradas y las salidas del caso de uso.
El modelo propicia la separación de la lógica de aplicación y la lógica de negocio. En este diseño, la primera está encapsulada en el Caso de Uso ejecutable (en el diagrama), mientras que la lógica de negocio lo está en una función de negocio.
Los conceptos de negocio están representados por funciones PGN (en el diagrama). Ejemplo: en el dominio de una conciliación, Función PGN 1 puede representar una nueva radicación en cumplimiento de las reglas de ese dominio. Esta función de negocio es completamente independiente del modelo de datos subyacente. Nótese que las entidades de datos de negocio no son accesibles desde la función de negocio.
El modelo de negocio del SUI Migrado sigue el patrón de diseño descrito en esta vista.
El diseño actual antepone un servicio como punto de acceso a un caso de uso, de tal forma que este se encarga únicamente (por responsabilidad) de coordinar las entradas y las salidas del caso de uso.
El modelo propicia la separación de la lógica de aplicación y la lógica de negocio. En este diseño, la primera está encapsulada en el Caso de Uso ejecutable (en el diagrama), mientras que la lógica de negocio lo está en una función de negocio.
Los conceptos de negocio están representados por funciones PGN (en el diagrama). Ejemplo: en el dominio de una conciliación, Función PGN 1 puede representar una nueva radicación en cumplimiento de las reglas de ese dominio. Esta función de negocio es completamente independiente del modelo de datos subyacente. Nótese que las entidades de datos de negocio no son accesibles desde la función de negocio.
La colaboración y comunicación de los componentes internos del SUI (grupo PFN SUI, en el diagrama) está mediada por interfaces. Estas son provistas por el grupo de componentes misionales, PGN SUI, hacia los submódulos externos. La intención es mantener reducido y controlado el número de interfaces.
La colaboración entre el SUI Migración con sistemas externos puede darse mediante API de comunicación (o buses de datos empresarial que ya disponga la PGN), sin perjuicio del patrón de comunicación estándar descrito en el diagrama.
Los únicos elementos para la comunicación (e integración) son los indicados en la vista actual. En este diseño no considera tipos de comunicación mediante mensajería, datos, u otros no mencionados en la vista.
Patrón de Distribución y Colaboración estándar para el SUI.
La colaboración y comunicación de los componentes internos del SUI (grupo PFN SUI, en el diagrama) está mediada por interfaces. Estas son provistas por el grupo de componentes misionales, PGN SUI, hacia los submódulos externos. La intención es mantener reducido y controlado el número de interfaces.
La colaboración entre el SUI Migración con sistemas externos puede darse mediante API de comunicación (o buses de datos empresarial que ya disponga la PGN), sin perjuicio del patrón de comunicación estándar descrito en el diagrama.
Los únicos elementos para la comunicación (e integración) son los indicados en la vista actual. En este diseño no considera tipos de comunicación mediante mensajería, datos, u otros no mencionados en la vista.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso a datos de negocio del SIM.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
### Dominios Principales de Información SUI Migrado
* Dominio común: SIM
* Dominios individuales
* Hominis: Planta de personal, Hojas de vida, Seguimiento de desempeño, Carrera administrativa
* Conjunto de datos Relatoría
* Control Interno
* Conciliación Administrativa
<br>
Modelo de información. Organización y jerarquía de los grupos de datos (dominios) del SUI Migrado, 2023.
Dominios Principales de Información SUI Migrado
- Dominio común: SIM
- Dominios individuales
- Hominis: Planta de personal, Hojas de vida, Seguimiento de desempeño, Carrera administrativa
- Conjunto de datos Relatoría
- Control Interno
- Conciliación Administrativa
<br>
El formato reproducible en el que entregamos los diccionarios de datos del modelo físico es DOCX.
{#fig:Migracion.2a.a3.DatosModeloFísico width=}
Los diccionarios de datos explicativos de los modelos de datos físicos de los módulos del SUI Migrado, representados en tablas campo-descripción, serán entregados como documentos anexos aparte del documento de arquitectura de datos actual, y en formato reproducible.
El formato reproducible en el que entregamos los diccionarios de datos del modelo físico es DOCX.
{#fig:Migracion.2a.a3.DatosModeloFísico width=}
El formato reproducible en el que entregamos el modelo físico mediante la herramienta libre Draw.io.
{#fig:Migracion.2a.a3.DatosModeloFísico width=}
Los modelos físicos representados en diagramas entidad - relación (ER) de los módulos SUI Migrado, como Hominis, Control Interno, Relatoría, SIRI, serán entregados como documentos aparte, anexos al documento actual en formato reproducible.
El formato reproducible en el que entregamos el modelo físico mediante la herramienta libre Draw.io.
{#fig:Migracion.2a.a3.DatosModeloFísico width=}
En construcción.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo de gestión de capital del SUI, Hominis.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo de SUI, SIM.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo del SUI, SIRI.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Identificación de entidades de datos de negocio relacionadas al módulo de seguimiento del desempeño de la PGN del SUI, Control Interno.
Estas entidades de datos de negocio son los que llamamos los tipos de datos internos del SUI y deben ser consideradas para la creación de las API de manejo del ciclo de vida de los datos de este módulo.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso y procesamiento a datos de negocio del SUI. La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso a datos de negocio del SIM.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso y procesamiento a datos de negocio del SUI. La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
### Representación de Infraestructura
1. Canales
1. Redes
1. Grupo de Servidores
1. Grupo de Servicios
1. Integración
1. Seguridad
1. Almacenamiento
1. Comunicación / Ruteo
<br>
Identificación de los ítems de infraestructura tecnológica, nodos, redes, cómputo, y almacenamiento relacionado con los módulos del SUI Migrado, 2023.
Representación de Infraestructura
- Canales
- Redes
- Grupo de Servidores
- Grupo de Servicios
- Integración
- Seguridad
- Almacenamiento
- Comunicación / Ruteo
<br>
Las cadenas están separadas por tecnologías y plataformas distintas; son independientes y no presentan interbloqueos en cuanto a su ejecución. Pero, requieren administración integral.
Los trabajo de despliegue requieren las configuraciones de las cadenas y tareas de conexión tanto a los ambientes productivos y desarrollo.
Descripción de las cadenas de integración y despliegue continuo de submódulos (aplicaciones web, por ejemplo) del SUI Migrado, 2023; integración y despliegue continuo de los módulos central del SUI Migrado, 2023.
Las cadenas están separadas por tecnologías y plataformas distintas; son independientes y no presentan interbloqueos en cuanto a su ejecución. Pero, requieren administración integral.
Los trabajo de despliegue requieren las configuraciones de las cadenas y tareas de conexión tanto a los ambientes productivos y desarrollo.
Los elementos resaltados de la vista actual requieren modelos de licenciamiento variado, bien sea por usuario, núcleo, despliegue (instalación), o renta por consumo.
Listado de los requisitos de licenciamiento a razón de los elementos usados por los módulos centrales del SUI Migrado, 2023.
Los elementos resaltados de la vista actual requieren modelos de licenciamiento variado, bien sea por usuario, núcleo, despliegue (instalación), o renta por consumo.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (_reverse proxy_).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Modelo de acceso a datos de negocio del SIM.
La imagen siguiente presenta la organización de los ítems de transporte de datos de negocio necesarios para que los módulos del SUI puedan recolectar, procesar, integrar y almacenarlo de forma organizada y escalable.
Mediante esta organización, los datos de negocio son transportados desde sus respectivas fuentes mediante interfaces (principio de extensión y mantenibilidad referidos en las restricciones de la arquitecura del SUI Migrado). Los datos externos, entendidos como los de otros proveedores, son obtenidos mediante un intermediario: una API externa (reverse proxy).
Consideramos tres tipos datos: datos transaccionales, históricos y externos, y presentamos una manera distinta de tratarlos y transportarlos.
Características principales:
* Utilización de metadatos
* Búsqueda de contenido (intradocumental y por metadatos)
* Procesos de recolección y sincronización de contenidos
De arriba a abajo:
1. Fila 1, planificación de espacios de trabajo (iteraciones, para este caso) restringido al alcance del proyecto Migración PGN 2023.
1. Debajo, lo hitos importantes organizados en el tiempo.
1. Fila 3. Evolución de las características en los aspectos funcionales, técnico, hardware y software del módulo Relatoría de PGN.
1. FInalmente, fila final del diagrama, la entrega en el tiempo de las capacidades del módulo de relatoría (épicas, para el caso de Scrum). La prioridad de liberación de estas la determina el equipo funcional de este módulo de la PGN.
<br>
Organización y distribución de las características técnicas y funcionales del módulo de Relatoría.
Características principales:
- Utilización de metadatos
- Búsqueda de contenido (intradocumental y por metadatos)
- Procesos de recolección y sincronización de contenidos
De arriba a abajo:
- Fila 1, planificación de espacios de trabajo (iteraciones, para este caso) restringido al alcance del proyecto Migración PGN 2023.
- Debajo, lo hitos importantes organizados en el tiempo.
- Fila 3. Evolución de las características en los aspectos funcionales, técnico, hardware y software del módulo Relatoría de PGN.
- FInalmente, fila final del diagrama, la entrega en el tiempo de las capacidades del módulo de relatoría (épicas, para el caso de Scrum). La prioridad de liberación de estas la determina el equipo funcional de este módulo de la PGN.
<br>
### Volumen Funcional
El análisis funcional de ambos módulos realizado durante el levantamiento (iteración 0) del presente proyecto arroja que SIAF tiene un 40% más de volumen que Estratego. Esto es, 16 funcionalidades de Estratego, mientras que SIAF suma 26. Ver imagen comparativa.
### Viabilidad de Alcance
Tomando en cuenta el criterio de calidad de la migración, objeto del presente contrato, 078-2023, de migrar módulos completos dentro de lo posible, y contrastando este criterio con el plazo del proyecto actual, que es de 4 meses, de los cuales ya se han ejecuta aproximadamente el 20% del mismo, es más viable la estrategia de migración de estratego sobre la de SIAF de la PGN por requerir menos iteraciones de desarrollo: seis (6) iteraciones, versus, nueve (9) de SIAF.
### Impacto / Beneficio a PGN
Los hitos de mercado del presente análisis producto, imagen arriba, dan cuenta del beneficio e impacto de ambos proyectos de migración. Haciendo la comparación de los hitos de mercado de estos productos resalta que Estratego prima sobre SIAF en tanto que el peso cualitativo de las funciones estratégicas del primero son de mayor relevancia que las funciones operativos de inventario de SIAF. Basado en esto, Estratego reporta mayor beneficio y menos impacto en esfuerzo (por la razón anterior) que SIAF.
En conclusion, por los criterios de viabilidad y tamaño funcional y por el impacto estratégico, Estratego resulta en la migración a seleccionar sobre la del modulo SIAF. Esta estrategia satisface además la restricción de migrar moóulos completos sobre migración parcial.
Mapa de productos. Comparativa funcional y técnica de módulos PGN, SIAF (izq.) y Estratego (derecha).
Volumen Funcional
El análisis funcional de ambos módulos realizado durante el levantamiento (iteración 0) del presente proyecto arroja que SIAF tiene un 40% más de volumen que Estratego. Esto es, 16 funcionalidades de Estratego, mientras que SIAF suma 26. Ver imagen comparativa.
Viabilidad de Alcance
Tomando en cuenta el criterio de calidad de la migración, objeto del presente contrato, 078-2023, de migrar módulos completos dentro de lo posible, y contrastando este criterio con el plazo del proyecto actual, que es de 4 meses, de los cuales ya se han ejecuta aproximadamente el 20% del mismo, es más viable la estrategia de migración de estratego sobre la de SIAF de la PGN por requerir menos iteraciones de desarrollo: seis (6) iteraciones, versus, nueve (9) de SIAF.
Impacto / Beneficio a PGN
Los hitos de mercado del presente análisis producto, imagen arriba, dan cuenta del beneficio e impacto de ambos proyectos de migración. Haciendo la comparación de los hitos de mercado de estos productos resalta que Estratego prima sobre SIAF en tanto que el peso cualitativo de las funciones estratégicas del primero son de mayor relevancia que las funciones operativos de inventario de SIAF. Basado en esto, Estratego reporta mayor beneficio y menos impacto en esfuerzo (por la razón anterior) que SIAF.
En conclusion, por los criterios de viabilidad y tamaño funcional y por el impacto estratégico, Estratego resulta en la migración a seleccionar sobre la del modulo SIAF. Esta estrategia satisface además la restricción de migrar moóulos completos sobre migración parcial.
* RSG1. Estrategia CMS central
* RSG2. Motor de búsqueda
* RSG3. Estratego como BI
* RSG4. Conciliación y Doku
* RSG5. Gestión de sesiones / caducidad
* RSG6. Componentes de negocio
* RSG7. Asignación de roles y permisos de Acceso
* RSG8. Intentos de accesos no autorizados
* RSG9. Alteración de datos negocio
* RSG10. Validación decisiones de arquitectura
* RSG11. Estrategias de Migración de datos
* RSG12. Arquitectura de almacenamiento y distribución de datos SUI
* RSG13. Sistema de autenticación híbrido
### Acciones de Mitigación
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del SCM central (SharePoint). La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del motor de búsqueda compartido (SharePoint). La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: diseño de solución de inteligencia de negocio (Power BI). La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: ubicar la lógica, los flujos, y los datos misionales dentro del SUI. La PGN debe decidir si o no a la acción propuesta.
1. Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: facilitar la administración de seguridad en un solo lugar (distinto de localizarla en las aplicaciones web). La PGN debe decidir si o no a la acción propuesta.
Riesgos de la migración funcional:
- RSG1. Estrategia CMS central
- RSG2. Motor de búsqueda
- RSG3. Estratego como BI
- RSG4. Conciliación y Doku
- RSG5. Gestión de sesiones / caducidad
- RSG6. Componentes de negocio
- RSG7. Asignación de roles y permisos de Acceso
- RSG8. Intentos de accesos no autorizados
- RSG9. Alteración de datos negocio
- RSG10. Validación decisiones de arquitectura
- RSG11. Estrategias de Migración de datos
- RSG12. Arquitectura de almacenamiento y distribución de datos SUI
- RSG13. Sistema de autenticación híbrido
Acciones de Mitigación
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del SCM central (SharePoint). La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de aprovechamiento: diseño del motor de búsqueda compartido (SharePoint). La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: diseño de solución de inteligencia de negocio (Power BI). La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: ubicar la lógica, los flujos, y los datos misionales dentro del SUI. La PGN debe decidir si o no a la acción propuesta.
Informar a la PGN de las implicaciones junto con alternativas para la implementación de la acción de manejo del riesgo: facilitar la administración de seguridad en un solo lugar (distinto de localizarla en las aplicaciones web). La PGN debe decidir si o no a la acción propuesta.
### Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|:-------------|:------------------|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
Para mitigar el riesgo 10, RSG10. Validación decisiones de arquitectura, que tiene como agente de riesgo a los arquitectos del contratista, Softgic, y al de la entidad, PGN, es necesario iniciar un proceso de evaluación y aprobación de la arquitectura. La frecuencia de este proceso será eventual, y como mínimo una vez cada dos semanas.
Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|---|---|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
### Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|:-------------|:------------------|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
Para mitigar el riesgo 10, RSG10. Validación decisiones de arquitectura, que tiene como agente de riesgo a los arquitectos del contratista, Softgic, y al de la entidad, PGN, es necesario iniciar un proceso de evaluación y aprobación de la arquitectura. La frecuencia de este proceso será eventual, y como mínimo una vez cada dos semanas.
Valoración del Riesgo
| Requisito | Extensibilidad SUI |
|---|---|
| Descripción | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. |
| Calidad sistémica | La extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. |
Table: Valoración del riesgo RSG10. Validación decisiones de arquitectura. Migración SUI. {#tbl:requisito1-id}
Esto permite tener registro de la tabla afectada, los datos afectados, el registro afectado, el tipo de evento asociado a la transacción, la fecha de la transacción, la dirección IP del origen y el usuario quién realizó la misma.
Del mismo modo, cada entidad dentro del sistema cuenta con los atributos relacionados en el json como complemente a la trazabilidad de la información
El histórico de transacciones queda registrado en cada tabla donde se guarda la información y una especial llamada HistoryLogs para el tema de auditoría. Ver la siguiente estructura que presenta el log dando cumplimiento al requerimiento de seguridad frente al registro de eventos:
Esto permite tener registro de la tabla afectada, los datos afectados, el registro afectado, el tipo de evento asociado a la transacción, la fecha de la transacción, la dirección IP del origen y el usuario quién realizó la misma.
Del mismo modo, cada entidad dentro del sistema cuenta con los atributos relacionados en el json como complemente a la trazabilidad de la información
Para el paso a producción, se realizará un último análisis de vulnerabilidades y se tendrá en cuenta la revisión de las acciones de mitigación, con el fin que se hayan resuelto.
La empresa establecerá buenas prácticas para el desarrollo seguro de software, a partir de la implementación del estándar internacional OWASP (Open Web Application Security Project). El propósito principal será garantizar la seguridad de las soluciones de la Procuraduría General de la Nación PGN. Se tiene en cuenta lineamientos técnicos de acuerdo con las normas establecidas en top ten (10) del OWASP:
Código de Inyección SQL:
Vulnerabilidad que se puede presentar por intermedio de peticiones o consultas a las bases de datos, y las entradas de la aplicación no son controladas debidamente.
Controles:
- Descarte de caracteres especiales, espacios que innecesarios del lado del cliente y/o servidor.
- Verificación de caracteres incluidos en consultas SQL o LDAP, para el lado cliente como servidor.
- Limitación cantidad de caracteres del campo creado.
- Verificación del resultado de consulta, que genere resultado de consulta o ningún resultado (Si es mostrado más de un resultado, deberá ser considerado error).
- Numero de intentos fallidos por ingreso de contraseñas.
Falla en las autenticación y Administración de Sesión:
Presentada debido a las fallas en la administración de las funciones de autenticación o sesión. (Como exposición de usuarios, contraseñas e identificador único).
Controles:
- Descarte por caracteres especiales. Espacios innecesarios como para el lado del servidor y cliente.
- Verificación de meta caracteres SQL o LDAP, para el lado del servidor y cliente.
- Validar el uso del método POST, si se envían datos de servidores públicos y/o contratistas.
- No permitir el almacenamiento de datos de los funcionarios en las cookies.
- Limitación de los tiempos en las sesiones.
Técnicas de Cross Site Scripting XSS:
Vulnebilidad presentada cuando los datos de entrada son utilizados para desarrollar el contenido del sistema de información, sin validar la información que se envía por la URL.
Controles:
- Revisar la incorporación de caracteres especiales, espacios que no sean necesarios dentro del campo de texto, así como para el lado del cliente y el servidor.
Referencias directas a objetos de forma insegura:
Presentada cuando se referencia a un objeto interno, tal como directorio, archivo, algún registro de la base de datos BD en la URL, y no establecen los respectivos controles para el acceso a los recursos.
Controles:
- Evitar el uso de campo de referencia, podrá ser modificado con facilidad.
- Verificación de objeto válido en el envío de datos.
- Identificar los tipos de datos y objetos a enviar y los métodos de uso para cada uno de estos.
Cross site Request Forgery (CSFR):
Presentado en aplicaciones donde las peticiones son fáciles de predecir a partir del uso de comandos que son transmitidos por un usuario desconocido.
Controles:
- Evitar variables en las URL, si es posible utilizarlas, se deberá comprobar la información que contiene.
- Tener en cuenta el envío de información que se envía por las URL.
- Tener en cuenta el uso de token como herramienta de validación.
- Validación de sesiones.
Pobre Mala Configuración de Seguridad:
Puedo presentarse cuando se dejan las cuentas de accesos por defecto, archivos y directorios si establecer controles de seguridad, generando puertas traseras que pueden ser aprovechadas por los ciberdelincuentes para vulnerar el sistema de información.
Controles:
- Asignar nuevas configuraciones a las definidas de fábrica.
- El personal de infraestructura deberá tener en cuenta los requerimientos de la aplicación para establecer las configuraciones adecuadas.
- Se debe tener en cuenta la habilitación de los servicios estrictamente necesarios.
Almacenamiento inseguro de Criptografía:
Se presenta por debilidades en el proceso de implementación de controles criptográficos, algoritmos de cifrado y almacenamiento inseguro de llaves.
Controles:
- Algoritmos de cifrado (AES, SHA-256).
- Para el uso de controles asimétricos, tener en cuenta la custodia de las llaves privadas.
- Seguridad en la capa de transporte TLS y certificados SSL.
- Cifrado de datos sensibles.
Falla al restringir acceso por URL:
Se presenta cuando se generan solicitudes a las páginas y no se encuentran protegidas adecuadamente. Son modificadas las URL para obtener el acceso con privilegios.
Controles:
- La cuenta de algún servidor público con menor privilegio de acceso a la solución, modificar la URL para verificar el acceso, si es aceptado el acceso, se identifica que el sistema de información es vulnerable.
Redirrecionamiento y reenvíos sin validación:
Con frecuencia las aplicaciones envían hacia otras páginas cuando se ejecutan parámetros que no son validados, el atacante puede definir el sitio al que se quiere re direccionar.
Controles:
- Validación del campo de referencia, analizador de registros web, para proteger de ataques XSS y otros tipos de ataques.
- Verificación de privilegios.
Insuficiente protección de la capa de transporte:
Se presenta si la información que viaja por internet no se encuentra debidamente protegida. Un usuario externo que monitoree la red, podrá obtener información (Usuarios, Contraseñas e Identificación).
Controles:
- Vulnerabilidad enfocada a nivel de infraestructura. Podrá ser utilizado un Snnifer para el monitoreo de la red.
Los lineamientos de desarrollo seguro establecidos en The OWASP Foundation recomendados en la “Guía de desarrollo OWASP” y “OWASP Cheat Sheet, permitirá realizar pruebas de seguridad integrando el analisis de vulnerabilidades, y pruebas de Ethical Hacking.
Los resultados permitirán identificar los requisitos de seguridad que los sistemas de información o servicios web deberán cumplir.
La metodología empleada tendrá las siguientes fases:
* FASE DE RECONOCIMIENTO:
Se recolectará toda la información posible, usando diferentes técnicas como:
* Recopilación de dominios/IPs/puertos/servicios
* Recopilación de metadatos
* Uso de Google Dorks.
* ANÁLSIS DE VULNERABILIDADES:
Se analizará la información recopilada en la fase anterior y se realizará el descubrimiento de las vulnerabilidades.
* EXPLOTACIÓN:
* Se realizarán todas aquellas acciones que puedan comprometer al sistema auditado, las pruebas a implementar pueden ser de ataques tipo:
* Inyección de código
* Inclusión de ficheros locales o remotos
* Evasión de autenticación
* Carencia de controles de autorización
* Ejecución de comandos en el lado del servidor
* Ataques tipo Cross Site Request Forgery
* Control de errores
* Gestión de sesiones
* Fugas de información
* Secuestros de sesión
* Comprobación de las condiciones para realizar una denegación de servicio.
* POST EXPLOTACIÓN:
En caso de encontrarse una vulnerabilidad que permita realizar otras acciones en el sistema auditado o en su entorno, se realizarán controles adiciones con el objetivo de comprobar la criticidad de esta.
URL
https://runtimetest.lappiz.io/#/auth/login/PGN_Lappiz
IP
135.181.185.207
El Login deberá evidenciar el control de errores, al momento de realizar la validación deberá mensaje de error para el caso que se autentique con credenciales erradas.
Durante todo el proceso se realizarán pruebas de análisis de vulnerabilidades que pueda tener el sistema. Se establecerán puntos donde el software esté preparado para dicho análisis. En conjunto con el líder de Seguridad, se analizarán las posibles vulnerabilidades y se revisarán cuáles pueden ser mitigadas y cuáles pueden ser omitidas.
Para el paso a producción, se realizará un último análisis de vulnerabilidades y se tendrá en cuenta la revisión de las acciones de mitigación, con el fin que se hayan resuelto.
La empresa establecerá buenas prácticas para el desarrollo seguro de software, a partir de la implementación del estándar internacional OWASP (Open Web Application Security Project). El propósito principal será garantizar la seguridad de las soluciones de la Procuraduría General de la Nación PGN. Se tiene en cuenta lineamientos técnicos de acuerdo con las normas establecidas en top ten (10) del OWASP:
Código de Inyección SQL:
Vulnerabilidad que se puede presentar por intermedio de peticiones o consultas a las bases de datos, y las entradas de la aplicación no son controladas debidamente.
Controles:
- Descarte de caracteres especiales, espacios que innecesarios del lado del cliente y/o servidor.
- Verificación de caracteres incluidos en consultas SQL o LDAP, para el lado cliente como servidor.
- Limitación cantidad de caracteres del campo creado.
- Verificación del resultado de consulta, que genere resultado de consulta o ningún resultado (Si es mostrado más de un resultado, deberá ser considerado error).
- Numero de intentos fallidos por ingreso de contraseñas.
Falla en las autenticación y Administración de Sesión:
Presentada debido a las fallas en la administración de las funciones de autenticación o sesión. (Como exposición de usuarios, contraseñas e identificador único).
Controles:
- Descarte por caracteres especiales. Espacios innecesarios como para el lado del servidor y cliente.
- Verificación de meta caracteres SQL o LDAP, para el lado del servidor y cliente.
- Validar el uso del método POST, si se envían datos de servidores públicos y/o contratistas.
- No permitir el almacenamiento de datos de los funcionarios en las cookies.
- Limitación de los tiempos en las sesiones.
Técnicas de Cross Site Scripting XSS:
Vulnebilidad presentada cuando los datos de entrada son utilizados para desarrollar el contenido del sistema de información, sin validar la información que se envía por la URL.
Controles:
- Revisar la incorporación de caracteres especiales, espacios que no sean necesarios dentro del campo de texto, así como para el lado del cliente y el servidor.
Referencias directas a objetos de forma insegura:
Presentada cuando se referencia a un objeto interno, tal como directorio, archivo, algún registro de la base de datos BD en la URL, y no establecen los respectivos controles para el acceso a los recursos.
Controles:
- Evitar el uso de campo de referencia, podrá ser modificado con facilidad.
- Verificación de objeto válido en el envío de datos.
- Identificar los tipos de datos y objetos a enviar y los métodos de uso para cada uno de estos.
Cross site Request Forgery (CSFR):
Presentado en aplicaciones donde las peticiones son fáciles de predecir a partir del uso de comandos que son transmitidos por un usuario desconocido.
Controles:
- Evitar variables en las URL, si es posible utilizarlas, se deberá comprobar la información que contiene.
- Tener en cuenta el envío de información que se envía por las URL.
- Tener en cuenta el uso de token como herramienta de validación.
- Validación de sesiones.
Pobre Mala Configuración de Seguridad:
Puedo presentarse cuando se dejan las cuentas de accesos por defecto, archivos y directorios si establecer controles de seguridad, generando puertas traseras que pueden ser aprovechadas por los ciberdelincuentes para vulnerar el sistema de información.
Controles:
- Asignar nuevas configuraciones a las definidas de fábrica.
- El personal de infraestructura deberá tener en cuenta los requerimientos de la aplicación para establecer las configuraciones adecuadas.
- Se debe tener en cuenta la habilitación de los servicios estrictamente necesarios.
Almacenamiento inseguro de Criptografía:
Se presenta por debilidades en el proceso de implementación de controles criptográficos, algoritmos de cifrado y almacenamiento inseguro de llaves.
Controles:
- Algoritmos de cifrado (AES, SHA-256).
- Para el uso de controles asimétricos, tener en cuenta la custodia de las llaves privadas.
- Seguridad en la capa de transporte TLS y certificados SSL.
- Cifrado de datos sensibles.
Falla al restringir acceso por URL:
Se presenta cuando se generan solicitudes a las páginas y no se encuentran protegidas adecuadamente. Son modificadas las URL para obtener el acceso con privilegios.
Controles:
- La cuenta de algún servidor público con menor privilegio de acceso a la solución, modificar la URL para verificar el acceso, si es aceptado el acceso, se identifica que el sistema de información es vulnerable.
Redirrecionamiento y reenvíos sin validación:
Con frecuencia las aplicaciones envían hacia otras páginas cuando se ejecutan parámetros que no son validados, el atacante puede definir el sitio al que se quiere re direccionar.
Controles:
- SUI
- Validación del campo de referencia, analizSUIr de registros web, para protegeSUIe ataques XSS y otros tipos de ataques.
- Verificación de privilegios.
Insuficiente protección de la capa de transporte:
Se presenta si la información que viaja por internet no se encuentra debidamente protegida. Un usuario externo que monitoree la red, podrá obtener información (Usuarios, Contraseñas e Identificación).
Controles:
- Vulnerabilidad enfocada a nivel de infraestructura. Podrá ser utilizado un Snnifer para el monitoreo de la red.
Los lineamientos de desarrollo seguro establecidos en The OWASP Foundation recomendados en la “Guía de desarrollo OWASP” y “OWASP Cheat Sheet, permitirá realizar pruebas de seguridad integrando el analisis de vulnerabilidades, y pruebas de Ethical Hacking.
Los resultados permitirán identificar los requisitos de seguridad que los sistemas de información o servicios web deberán cumplir.
La metodología empleada tendrá las siguientes fases:
FASE DE RECONOCIMIENTO:
Se recolectará toda la información posible, usando diferentes técnicas como:Recopilación de dominios/IPs/puertos/servicios
Recopilación de metadatos
Uso de Google Dorks.
ANÁLSIS DE VULNERABILIDADES:
Se analizará la información recopilada en la fase anterior y se realizará el descubrimiento de las vulnerabilidades.EXPLOTACIÓN:
Se realizarán todas aquellas acciones que puedan comprometer al sistema auditado, las pruebas a implementar pueden ser de ataques tipo:
Inyección de código
Inclusión de ficheros locales o remotos
Evasión de autenticación
Carencia de controles de autorización
Ejecución de comandos en el lado del servidor
Ataques tipo Cross Site Request Forgery
Control de errores
Gestión de sesiones
Fugas de información
Secuestros de sesión
Comprobación de las condiciones para realizar una denegación de servicio.
POST EXPLOTACIÓN:
En caso de encontrarse una vulnerabilidad que permita realizar otras acciones en el sistema auditado o en su entorno, se realizarán controles adiciones con el objetivo de comprobar la criticidad de esta.
URL
https://runtimetest.lappiz.io/#/auth/login/PGN_Lappiz
IP
135.181.185.207
El Login deberá evidenciar el control de errores, al momento de realizar la validación deberá mensaje de error para el caso que se autentique con credenciales erradas.
* Garantizar que la conexión remota a la red interna de la Procuraduría General de la Nación debe realizarse a través de una conexión VPN, suministrada por la entidad, estableciendo los metodos apropiados de autenticación para los servidores públicos, Contratistas y otros que utilicen accesos remotos.
* El proceso encargado de administrar las redes deberá establecer las responsabilidades y procedimientos para la gestión de los equipos y/o usuarios asociados a las redes de la entidad.
* Se deberá tener en cuenta la instalación y configuración para la protección entre las redes internas de la Procuraduría General de la Nación y cualquier red externa con el objetivo de proteger la información de la Entidad de amenazas externas, para lo cual se puede utilizar dispositivos de seguridad perimetral tales como Firewalls, Sistemas de detección de intrusos, entre otros.
Se deberán establecer controles especiales para salvaguardar la confidencialidad e integridad de los datos que pasan sobre redes públicas o sobre redes inalámbricas, por ello es importante que se tengan configuradas las conexiones por medio del acceso remoto VPN (Virtual Private Network), con el fin de proteger la información se envía hacia el servidor de aplicación.
Garantizar que la conexión remota a la red interna de la Procuraduría General de la Nación debe realizarse a través de una conexión VPN, suministrada por la entidad, estableciendo los metodos apropiados de autenticación para los servidores públicos, Contratistas y otros que utilicen accesos remotos.
El proceso encargado de administrar las redes deberá establecer las responsabilidades y procedimientos para la gestión de los equipos y/o usuarios asociados a las redes de la entidad.
Se deberá tener en cuenta la instalación y configuración para la protección entre las redes internas de la Procuraduría General de la Nación y cualquier red externa con el objetivo de proteger la información de la Entidad de amenazas externas, para lo cual se puede utilizar dispositivos de seguridad perimetral tales como Firewalls, Sistemas de detección de intrusos, entre otros.
* Servidor de Canales (App PGN web y móvil)
* Servidor Web App (App SUI)
* Servidor Lappiz (Config SUI)
* Servidor BDD App (Transaccional)
* Servidor BDD Config (Configuración)
Dependencias de infraestructura entre los servicios que integran el modelo de aplicación de SUI, Migración.
- Servidor de Canales (App PGN web y móvil)
- Servidor Web App (App SUI)
- Servidor Lappiz (Config SUI)
- Servidor BDD App (Transaccional)
- Servidor BDD Config (Configuración)
* Servidores Web Front End
* Servidores de Aplicaciones
* Servidores de SQL Server
El portal es el conjunto de los elementos físicos y lógicos necesarios para la implementación de la granja de servidores de SharePoint Server 2019 para el portal de la Procuraduría.
- Servidores Web Front End
- Servidores de Aplicaciones
- Servidores de SQL Server
Cuantro paquetes con tecnologías respectivas
1. Angular 11 (Web)
1. API Transaccional (Node Js)
1. API Config (C#)
1. Persistencia (SQL)
Distribución de los servicios y paquetes que integran la aplicación de SUI.
Cuantro paquetes con tecnologías respectivas
- Angular 11 (Web)
- API Transaccional (Node Js)
- API Config (C#)
- Persistencia (SQL)
Todos los sistemas de información del SUI siguen esta directiva: estarán constituídos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
1. cc:Presentación
1. cc:Servicios de aplicación
1. cc:Portales y canales
1. cc:Administración y configuración
1. cc:Almacenamiento
### Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado por el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
Identificación de submódulos del Sistema Único de Información (SUI) de la PGN.
Todos los sistemas de información del SUI siguen esta directiva: estarán constituídos por submódulos dispuestos en relación de utilitarios (que sirven) a los componentes misionales del SUI, ubicados en el centro en el diagrama.
Los submódulos del SUI, tal como están presentados, reúnen a las partes que tienen el mismo rol en favor de la coherencia. Así mismo, estos pueden ser intercambiados o ampliados sin perjuicio del SUI gracias a las interfaces de unión (en favor de la extensibilidad).
Las interfaces de unión indicadas arriba obligan a los submódulos a cumplir las exigencias de los componentes misionales del SUI.
Los submódulos identificados tienen los siguientes roles para el SUI migrado:
- cc:Presentación
- cc:Servicios de aplicación
- cc:Portales y canales
- cc:Administración y configuración
- cc:Almacenamiento
Requerimientos Asociados a los Submódulos
La disposición de los módulos y submódulos presentada, denominada SUI Migración en adelante, facilita la focalización de los requerimientos encontrados en el levantamiento realizado por el actual proyecto. Así, por ejemplo, los requerimientos funcionales se encuentran concentrados en el submódulo de presentación (ver imagen).
Los mecanismos de autorización para el acceso a los sistemas de información de la Procuraduría General de la Nación describen la forma de cómo se restringe el acceso a los diferentes módulos Misionales (SIM), Registros de Inhabilidades (SIRI), Nómina, Control Interno y relatoría, entre otros, y que se considera un mecanismo de protección que ayuda a reaccionar ante cualquier operación no autorizada.
El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros Colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
### Gestión de identidades y Control de acceso
Gestor de identidades: En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles: La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
### Reglas de Creación de Usuarios e Identifiación de Privilegios
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios.
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
### Aprovisionamiento de Cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
### Mecanismos de Control de Acceso
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
### Definición de Privilegios y Accesos
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
### Configuración de Permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
### Identificación de Roles y Privilegios
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
### Aprovisionamiento de Cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
### Establecimiento de mecanismos de control de acceso
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización SUImitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”. SUI
### Definición de Privilegios y Accesos
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
### Configuración de Permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques.
Proteger la información propia de la PGN utilizando mecanismos de cifrado que permita garantizar los pilares de Segurida de la Información Confidencialidad e integridad, asimismo reducir los riesgos de la información mediante la ayuda de Técnicas Criptograficas.
Como mecanismos se propone implementar estos mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB.
Se propone integrar certificados SSL, que permite cifrar la información confidencial a fin de que solo los autorizados puedan tener acceso a ella, y así evitar manipulación de información confidencial. La Seguridad que brinda SSL, da garantía para acceder a los aplicativos de PNG.
### Cómo implementar certificados SSL
Podrán ser adquiridos a través del proveedor de dominios.
TLS el protocolo que surge para reforzar la seguridad de los certificados SSL, que funciona como mecanismo de encriptación para que sea realmente transparente el envío de la información, proporcionando una autenticación sólida, restringiendo la manipulación, interceptación y alteración de mensajes.
La última versión del TLS es la 1.3
### Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
1. Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
1. API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
1. API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
Metodología Seguridad SIU Migrado
Los mecanismos de autorización para el acceso a los sistemas de información de la Procuraduría General de la Nación describen la forma de cómo se restringe el acceso a los diferentes módulos Misionales (SIM), Registros de Inhabilidades (SIRI), Nómina, Control Interno y relatoría, entre otros, y que se considera un mecanismo de protección que ayuda a reaccionar ante cualquier operación no autorizada.
El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros Colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Gestión de identidades y Control de acceso
Gestor de identidades: En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles: La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
Reglas de Creación de Usuarios e Identifiación de Privilegios
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios.
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de Cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Mecanismos de Control de Acceso
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y Accesos
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de Permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de Cuentas
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y Accesos
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de Permisos
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques.
Proteger la información propia de la PGN utilizando mecanismos de cifrado que permita garantizar los pilares de Segurida de la Información Confidencialidad e integridad, asimismo reducir los riesgos de la información mediante la ayuda de Técnicas Criptograficas.
Como mecanismos se propone implementar estos mecanismos de cifrado, como el protocolo TLS ( Transport Layer Security) que permite a dos partes identificarse y autenticarse entre sí y comunicarse con confidencialidad e integridad de datos a partir de la conexión del usuario y un servidor WEB.
Se propone integrar certificados SSL, que permite cifrar la información confidencial a fin de que solo los autorizados puedan tener acceso a ella, y así evitar manipulación de información confidencial. La Seguridad que brinda SSL, da garantía para acceder a los aplicativos de PNG.
Cómo implementar certificados SSL
Podrán ser adquiridos a través del proveedor de dominios.
TLS el protocolo que surge para reforzar la seguridad de los certificados SSL, que funciona como mecanismo de encriptación para que sea realmente transparente el envío de la información, proporcionando una autenticación sólida, restringiendo la manipulación, interceptación y alteración de mensajes.
La última versión del TLS es la 1.3
Representación Arquitectónica
Con una arquitectura orientada a servicios SUI recopila:
- Runtime: Es el servicio que interactúa con el usuario final (GUI) elaborado en Angular 11
- API Tx: Servicio API REST Base Node encargado de realizar las transacciones básicas CRUD
- API Config / Seguridad. Servicio Web API .Net Framework encargado de gestionar características con la autenticación y configuración
<br>
La autenticacion de usuarios estará enmarcada en en tres factores de autenticación:
control de acceso basado en roles (RBAC), mecanismo de control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
Conexión de accecso por DA de Azure: Servicio de administración de acceso e identidades basado en la nube.
Red Privada Virtual de Azure: bloque de compilación fundamental para las redes privadas en Azure
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad.
Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismos de seguridad para evitar amenazas de ataques.
La autenticación en el sistema de información comprende un Login de acceso contra Api config (Api Rest .Net Framework) y Active Directory. La misma API de configuración reconoce si el usuario es interno o externo (Es decir desde los usuarios el sistema conoce si debe hacer autenticación por directorio activo o en su defecto oAuth)
Administración de claves.
Las contraseñas deberán cumplir con los requisitos de complejidad y completitud, teniendo en cuenta la longitud, caracteres numéricos, alfabéticos y especiales y que puedan ser cambiadas en un periodo de tiempo establecido, de acuerdo con los parámetros definidos en las políticas de acceso.
La autenticacion de usuarios estará enmarcada en en tres factores de autenticación a partir del controlador de Dominio, y el acceso por VPN.
Autenticación:
La autenticacion de usuarios estará enmarcada en en tres factores de autenticación:
control de acceso basado en roles (RBAC), mecanismo de control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
Conexión de accecso por DA de Azure: Servicio de administración de acceso e identidades basado en la nube.
Red Privada Virtual de Azure: bloque de compilación fundamental para las redes privadas en Azure
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad.
Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso.
Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol).
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación.
Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales.
Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismos de seguridad para evitar amenazas de ataques.
La autenticación en el sistema de información comprende un Login de acceso contra Api config (Api Rest .Net Framework) y Active Directory. La misma API de configuración reconoce si el usuario es interno o externo (Es decir desde los usuarios el sistema conoce si debe hacer autenticación por directorio activo o en su defecto oAuth)
Administración de claves.
Las contraseñas deberán cumplir con los requisitos de complejidad y completitud, teniendo en cuenta la longitud, caracteres numéricos, alfabéticos y especiales y que puedan ser cambiadas en un periodo de tiempo establecido, de acuerdo con los parámetros definidos en las políticas de acceso.
La autenticacion de usuarios estará enmarcada en en tres factores de autenticación a partir del controlador de Dominio, y el acceso por VPN.
El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Para consumo de Api Tx (Api rest node js) se cuenta con peticiones por métodos POST, PATCH, PUT, DELETE, esta no admite transacciones GET y siempre es requerido un bearer token y un sequelize model para garantizar transacciones exitosas.
Gestión de identidades y Control de acceso:
Gestor de identidades:
En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles:
La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios:
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas:
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos:
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos:
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
La información que sea considerada como Información pública reservada de acuerdo con los criterios definidos en la ley 1712 de 2014 “Por medio del cual se crea la ley de transparencia y del derecho de acceso a la información pública nacional.” podrá ser consultada solo por el personal autorizado definido de acuerdo con el control de acceso basado en roles. Los perfiles o roles definirán el acceso a la información.
Para los documentos restringidos que requieran firma por parte del líder del proceso o propietario, se propone revisar la implementación de un dispositivo criptográfico con uso de (CERTIFICADOS y FIRMA DIGITAL) con token integrado que podrá ser conectado en el puerto USB de la máquina del usuario.
La aprobación de los documentos por intermedio de esta firma permitirá la aprobación, integridad de los documentos, seguridad y validez jurídica. Se propone la gestión con un proveedor de certificado del ámbito nacional.
El control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Los mecanismos de autorización para el acceso a los sistemas de información de la procuraduría general de la nación describen la forma de cómo se restringe el acceso a los diferentes módulos (Misionales (SIM), Registros de Inhabilidades (SIRI), Nómina, Control Interno y relatoría, entre otros.), y que se considera un mecanismo de protección, que ayuda a reaccionar ante cualquier operación no autorizada.
El control de acceso basado en roles (RBAC), enfoca la idea de que a los funcionarios se les otorgue los permisos de acceso a los recursos, basados en los roles y/o perfiles que este posee. Este control posee dos características fundamentales: i) los accesos son controlados por medio de los roles y/o perfiles asignados, quiere decir, a los servidores públicos, contratistas, terceros y otros colaboradores autorizados para interactuar con los sistemas de información se le asignan los roles y el encargado/responsable definirá los permisos, que a su vez están relacionados con los roles, ii) Los roles pueden ser definidos a nivel jerárquico, es decir que un rol podrá ser miembro de otro rol.
Un proceso de autorización basado en roles, identifica tres factores importantes, i) Todos los servidores públicos, contratistas, terceros y otros colaboradores, deben tener un rol asignado, si no es asignado no podrá realizar ninguna acción relacionada con el acceso, ii) un usuario podrá hacer uso de los permisos asociados a los roles asignados, el cual deberá realizar el inicio de sesión el usuario asignado del Directorio activo (DA), iii) los servidores públicos, contratistas, terceros y otros, solo podrán realizar acciones para las cuales han sido autorizados por medio de la activación de sus roles y/o perfiles.
EL control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
Para consumo de Api Tx (Api rest node js) se cuenta con peticiones por métodos POST, PATCH, PUT, DELETE, esta no admite transacciones GET y siempre es requerido un bearer token y un sequelize model para garantizar transacciones exitosas.
Gestión de identidades y Control de acceso:
Gestor de identidades:
En esta gestión se planifica el ciclo de vida de las identidades de usuario y se realizan los procesos de sincronización, de acuerdo a los suministros de accesos establecidos por la entidad, los cuales son integrados con el servidor que gestiona la identidad y control de acceso.
Gestor de roles:
La asignación de roles es sincronizada con la identidad de usuario en el servidor de dominio. Para esta gestión se crean las reglas y condiciones que determinan si un usuario puede o no pertenecer a un rol definido por la entidad.
Para el gobierno y gestión de identidades y de acceso, se identificó como primera medida la implementación de la siguiente metodología.
Identificación de Mecanismos:
En este ítem se deben identificar las herramientas con las que cuenta la entidad, las cuales deberán ser registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_1 (Mecanismos)”.
Identificación de Roles y Privilegios:
Este ítem proporciona al sistema la definición de las políticas organizacionales en cuanto a la definición de los privilegios y roles de los diferentes actores en cada uno de los aplicativos con los que estos interactúan dentro de sus funciones, registradas en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_2 (Roles)”.
Aprovisionamiento de cuentas:
Este ítem establece el proceso adecuado para el aprovisionamiento y des aprovisionamiento de cuentas de usuarios en las diferentes aplicaciones, permitiendo toda la gestión de ellas por medio de un sistema de directorio único y centralizado, Este aprovisionamiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_4 y Hoja_5 (Permisos)”.
Establecimiento de mecanismos de control de acceso:
Este ítem controla que usuarios tienen permitido el acceso a los diferentes aplicativos o herramientas dentro de la organización permitiendo segregar las funciones dependiendo del rol del usuario en cada sistema, Este establecimiento se encuentra registrado en el documento denominado: “Clasificación y gestión de usuarios, roles y perfiles.xlsx / Hoja_3 (Acceso)”.
Definición de Privilegios y accesos:
Los accesos y privilegios serán identificados en la matriz, encargado identificar cada uno de los roles y perfiles que se tendrá cada usuario hacia los sistemas de información cumpliendo con el principio del menor privilegio, teniendo en cuenta que los usuarios deberán tener exclusivamente los permisos y privilegios que necesita para el desarrollo de sus actividades. La matriz identificará i) los roles que se deben crear para cada sistema de información, ii) los privilegios que requiere cada rol del sistema y iii) los niveles de accesos requeridos, (Consultar, Modificar, Eliminar) (CRUD) y iv) Tipos de usuarios, roles que pueden ser asignados al perfil, entre otros.
Configuración de permisos:
La configuración con de los perfiles con sus accesos y privilegios en los sistemas de información se debe realizar empleando las herramientas propias de la procuraduría general de la nacional PGN, y serán asignados los permisos según la matriz de roles y permisos.
Control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso.
La información que sea considerada como Información pública reservada de acuerdo con los criterios definidos en la ley 1712 de 2014 “Por medio del cual se crea la ley de transparencia y del derecho de acceso a la información pública nacional.” podrá ser consultada solo por el personal autorizado definido de acuerdo con el control de acceso basado en roles. Los perfiles o roles definirán el acceso a la información.
Para los documentos restringidos que requieran firma por parte del líder del proceso o propietario, se propone revisar la implementación de un dispositivo criptográfico con uso de (CERTIFICADOS y FIRMA DIGITAL) con token integrado que podrá ser conectado en el puerto USB de la máquina del usuario.
La aprobación de los documentos por intermedio de esta firma permitirá la aprobación, integridad de los documentos, seguridad y validez jurídica. Se propone la gestión con un proveedor de certificado del ámbito nacional.
El control definido para los accesos basados en roles RBAC, permitirá que solo las personas autorizadas de la PGN podrán acceder a ciertos recursos (programas, equipos, aplicaciones, bases de datos, etc.) definido por sus funciones laborales, lo que permitirá controlar los accesos desde diferentes escenarios: Sistemas de información, redes y aplicaciones.
La metodología de desarrollo seguro implementa las formas del desarrollo en cada una de las fases que se han requerido para los desarrollos de módulos misionales (SIM), Registro de Inhabilidades (SIRI), módulos de control interno, relatoría, entre otros, definido a partir de la metodología S-SDLC (Secure Software Development Life Cycle), que define los requisitos de seguridad a lo largo de las distintas fases de construcción del software: análisis de requerimientos, diseño y arquitectura del sistema, desarrollo del Sistema, Fase de pruebas y despliegue en productivo.
Migración de datos: Se presentarán los mecanismos adecuados para realizar la migración de la información que se encuentran en los sistemas de información desarrollados.
Principios de seguridad.
El siguiente contenido relaciona los lineamientos de seguridad definidos en The Owasp Foundation (Open Web Application Security Project) que deberían cumplirse para el desarrollo de las diferentes soluciones de software.
Principio de menor privilegio: La asignación de los permisos estará validados de tal forma que los Servidores Públicos, Contratistas, Practicantes y/o aprendices que interactúen con las diferentes soluciones dispongan mínimos privilegios necesarios para efectuar las actividades.
Defensa en profundidad: Es importante identificar diferentes factores de riesgos que permita encontrar fallas en las soluciones, Este análisis podrá ser obtenido como resultado de las pruebas de seguridad, y como resultado las remediaciones que se deben implementar para ejecutar los planes de acción y lograr reducir las vulnerabilidades.
Segregación de permisos: Tener en cuenta que los permisos de acceso solo deben estar asignado a los responsables de los desarrollos con acceso con acceso a los diferentes ambientes.
Seguridad en la ofuscación de datos. Como se ha venido planteando, los mecanismos para el ofuscamiento de los datos, a partir de los diferentes mecanismos de cifrados, como el TLS, SSL y HTTPS.
Solucionar de manera correcta los problemas de seguridad: La identificación de un problema de seguridad, y la solución deberá plantearse a partir de pruebas que permitan verificar que la falla de seguridad ha sido solucionada. Estos resultados serán dados con los reportes de la prueba realizadas sobre las soluciones a través de la metodología del OWASP (Open Web Application Security Project).
Codificación:
Se mencionan los principales controles que se deben tener en cuenta para la realización de la codificación del software:
* Capa de datos.
* Gestión de Logs.
* Controles de acceso.
* Codificación de caracteres.
LINEAMIENTOS.
Tipo de sistema:
Los sistemas de información debe ser aplicaciones web, compatible con los navegadores que encabecen el mercado, actualmente: Chrome, Internet Explorer, Mozilla Firefox, o cualquier otro navegador. Deberá ser compatible con dispositivos móviles, por lo que el diseño deberá ser responsive
Accesibilidad
Los sistemas web desarrollados deberán dar cumplimiento a los estándares de accesibilidad y usabilidad definidos por el Ministerio de las tecnologías de la Información y las comunicaciones MINTIC.
REPOSITORIO
El repositorio del código fuente se encuentra en Azure DevOps, y para ser accedido deberá ser con la cuenta de correo corporativo.
METODOLOGÍA DE DESARROLLO.
La metodología de desarrollo seguro implementa las formas del desarrollo en cada una de las fases que se han requerido para los desarrollos de módulos misionales (SIM), Registro de Inhabilidades (SIRI), módulos de control interno, relatoría, entre otros, definido a partir de la metodología S-SDLC (Secure Software Development Life Cycle), que define los requisitos de seguridad a lo largo de las distintas fases de construcción del software: análisis de requerimientos, diseño y arquitectura del sistema, desarrollo del Sistema, Fase de pruebas y despliegue en productivo.
Migración de datos: Se presentarán los mecanismos adecuados para realizar la migración de la información que se encuentran en los sistemas de información desarrollados.
Principios de seguridad.
El siguiente contenido relaciona los lineamientos de seguridad definidos en The Owasp Foundation (Open Web Application Security Project) que deberían cumplirse para el desarrollo de las diferentes soluciones de software.
Principio de menor privilegio: La asignación de los permisos estará validados de tal forma que los Servidores Públicos, Contratistas, Practicantes y/o aprendices que interactúen con las diferentes soluciones dispongan mínimos privilegios necesarios para efectuar las actividades.
Defensa en profundidad: Es importante identificar diferentes factores de riesgos que permita encontrar fallas en las soluciones, Este análisis podrá ser obtenido como resultado de las pruebas de seguridad, y como resultado las remediaciones que se deben implementar para ejecutar los planes de acción y lograr reducir las vulnerabilidades.
Segregación de permisos: Tener en cuenta que los permisos de acceso solo deben estar asignado a los responsables de los desarrollos con acceso con acceso a los diferentes ambientes.
Seguridad en la ofuscación de datos. Como se ha venido planteando, los mecanismos para el ofuscamiento de los datos, a partir de los diferentes mecanismos de cifrados, como el TLS, SSL y HTTPS.
Solucionar de manera correcta los problemas de seguridad: La identificación de un problema de seguridad, y la solución deberá plantearse a partir de pruebas que permitan verificar que la falla de seguridad ha sido solucionada. Estos resultados serán dados con los reportes de la prueba realizadas sobre las soluciones a través de la metodología del OWASP (Open Web Application Security Project).
Codificación:
Se mencionan los principales controles que se deben tener en cuenta para la realización de la codificación del software:
- Capa de datos.
- Gestión de Logs.
- Controles de acceso.
- Codificación de caracteres.
LINEAMIENTOS.
Tipo de sistema:
Los sistemas de información debe ser aplicaciones web, compatible con los navegadores que encabecen el mercado, actualmente: Chrome, Internet Explorer, Mozilla Firefox, o cualquier otro navegador. Deberá ser compatible con dispositivos móviles, por lo que el diseño deberá ser responsive
Accesibilidad
Los sistemas web desarrollados deberán dar cumplimiento a los estándares de accesibilidad y usabilidad definidos por el Ministerio de las tecnologías de la Información y las comunicaciones MINTIC.
REPOSITORIO
El repositorio del código fuente se encuentra en Azure DevOps, y para ser accedido deberá ser con la cuenta de correo corporativo.
Pemitirá enmascarar los datos a nivel de columna, teniendo en cuenta el enmascaramiento dinamico de datos (DDM).
Se podrá utilizar el mecanismo de cifrado a nivel de columna para almacernar los datos confidenciales en formato de cifrado.
Para el cifrado de los datos en columna se podrá temer en cuenta las funciones de cifrado (ENCRYPT_AES() y ENCRYPT_TDES(), parametros que se incorporar para cifrar los datos que contengan datos de tipo Varchar, Caracter entre otros. Para la proteccion de datos en filas de bases de datos, se tendra en cuenta mediante la instrucción transact-SQL CREATE SECURITY POLICY.
Confidencialidad directa total. (PFS), establece longitudes de claves de cifrado RSA de 2048 bits, lo que hace difici para cualquier usuario acceder a los datos que se estan enviando. Mecanismo de cidfrado que se tendra en cuenta para la migración Cloud.
El WAF será la medida de implementacion del muro de protección (firewall) de Aplicaciones WEB del SUI necesario para el control de las peticiones realizadas desde fuera del perímetro de red y hacia los sistemas de Informacion de la PGN.
Gestor de Base de datos SQL Server:
Pemitirá enmascarar los datos a nivel de columna, teniendo en cuenta el enmascaramiento dinamico de datos (DDM).
Se podrá utilizar el mecanismo de cifrado a nivel de columna para almacernar los datos confidenciales en formato de cifrado.
Para el cifrado de los datos en columna se podrá temer en cuenta las funciones de cifrado (ENCRYPT_AES() y ENCRYPT_TDES(), parametros que se incorporar para cifrar los datos que contengan datos de tipo Varchar, Caracter entre otros.
para la proteccion de datos en filas de bases de datos, se tendra en cuenta mediante la instrucción transact-SQL CREATE SECURITY POLICY.
Para el respaldo de las bases de datos en los ecosistemas de Dev, Test, Prod se cuenta con las siguientes políticas
de retención de copias de seguridad y frecuencia de copias de seguridad.
Para la base de datos de seguridad y configuración de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 12 semanas para las copias de seguridad semanales, 12 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 12 semanas de una copia de seguridad anual.
Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 52 semanas para copias de seguridad semanales, 52 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 52 semanas de una copia de seguridad anual. Esto con la finalidad de que al ser una base de datos transaccional precisa de una conservación completa de los años transaccionales.
Cifrado de datos en trásito:
Pemitirá enmascarar los datos a nivel de columna, teniendo en cuenta el enmascaramiento dinamico de datos (DDM).
Se podrá utilizar el mecanismo de cifrado a nivel de columna para almacernar los datos confidenciales en formato de cifrado.
Para el cifrado de los datos en columna se podrá temer en cuenta las funciones de cifrado (ENCRYPT_AES() y ENCRYPT_TDES(), parametros que se incorporar para cifrar los datos que contengan datos de tipo Varchar, Caracter entre otros. Para la proteccion de datos en filas de bases de datos, se tendra en cuenta mediante la instrucción transact-SQL CREATE SECURITY POLICY.
Confidencialidad directa total. (PFS), establece longitudes de claves de cifrado RSA de 2048 bits, lo que hace difici para cualquier usuario acceder a los datos que se estan enviando. Mecanismo de cidfrado que se tendra en cuenta para la migración Cloud.
El WAF será la medida de implementacion del muro de protección (firewall) de Aplicaciones WEB del SUI necesario para el control de las peticiones realizadas desde fuera del perímetro de red y hacia los sistemas de Informacion de la PGN.
Gestor de Base de datos SQL Server:
Pemitirá enmascarar los datos a nivel de columna, teniendo en cuenta el enmascaramiento dinamico de datos (DDM).
Se podrá utilizar el mecanismo de cifrado a nivel de columna para almacernar los datos confidenciales en formato de cifrado.
Para el cifrado de los datos en columna se podrá temer en cuenta las funciones de cifrado (ENCRYPT_AES() y ENCRYPT_TDES(), parametros que se incorporar para cifrar los datos que contengan datos de tipo Varchar, Caracter entre otros.
para la proteccion de datos en filas de bases de datos, se tendra en cuenta mediante la instrucción transact-SQL CREATE SECURITY POLICY.
Para el respaldo de las bases de datos en los ecosistemas de Dev, Test, Prod se cuenta con las siguientes políticas
de retención de copias de seguridad y frecuencia de copias de seguridad.
Para la base de datos de seguridad y configuración de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 12 semanas para las copias de seguridad semanales, 12 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 12 semanas de una copia de seguridad anual.
Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 52 semanas para copias de seguridad semanales, 52 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 52 semanas de una copia de seguridad anual. Esto con la finalidad de que al ser una base de datos transaccional precisa de una conservación completa de los años transaccionales.
| Name | Type | Documentation | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Meaning | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Database por módulo - CQRS | Grouping | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Event Hubs | Technology Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Event Hubs | Technology Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API (administración de claves) | Business Object | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API Consumer | Business Actor | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API Externa (flujo de datos) | Application Service | El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API Gateway | Technology Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API Management | Technology Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API Management Service | Technology Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API Providers | Business Actor | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API SUI | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API SUI 2 | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API SUI 3 | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API SUI N | Application Interface | API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. API de representación del módulo. Centralización de la comunicación con otros módulos del SUI migrado. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| API externas | Application Service | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP1.Relatoría | Application Component | Módulo del SUI. Relatoría pública. Publicación de información de referencia para funcionarios y personas naturales, cientes de la PGN. Módulo del SUI. Relatoría pública. Publicación de información de referencia para funcionarios y personas naturales, cientes de la PGN. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP1.Relatoría | System Software | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP2.SIRI | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIRI. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIRI. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP2.SIRI | System Software | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP3.Control interno | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Control Interno. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Control Interno. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP3.Control interno | System Software | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP4.Hominis | Application Component | Módulo del SUI. Gestión de capital humano, funcionarios y cargos de representación y libre remoción de la PGN. Módulo del SUI. Gestión de capital humano, funcionarios y cargos de representación y libre remoción de la PGN. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP4.Hominis | System Software | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP5.SIM | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIM.
Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: SIM. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP5.SIM | System Software | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP6.Estratego | Application Component | Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Estratego. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN: Estratego. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| APP6.Estratego | System Software | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ARQ01. Consistencia SUI | Constraint | Unifica las entidades de negocio PGN, entre las que se incluyen a conciliaciones, publicaciones de relatoría, resoluciones, en artefactos reutilizables. Distinto de que estas entidades (y su lógica de negocio) estén dispersos entre los sistemas del SUI, estarán concentradas en un único artefacto correspondiente. Calidad sistémica: la consistencia persigue que el resultado de la lógica de negocio sea la misma entre los módulos del SUI migrado. Esto redunda a mantenibilidad y gestión: tiende a tener un solo punto de cambio y dificulta la transferencia de dependencias implícitas a otros procesos. Unifica las entidades de negocio PGN, entre las que se incluyen a conciliaciones, publicaciones de relatoría, resoluciones, en artefactos reutilizables. Distinto de que estas entidades (y su lógica de negocio) estén dispersos entre los sistemas del SUI, estarán concentradas en un único artefacto correspondiente. Calidad sistémica: la consistencia persigue que el resultado de la lógica de negocio sea la misma entre los módulos del SUI migrado. Esto redunda a mantenibilidad y gestión: tiende a tener un solo punto de cambio y dificulta la transferencia de dependencias implícitas a otros procesos. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ARQ02. Mantenibilidad SUI | Constraint | Evitar las dependencias transitivas de los módulos misionales del SUI a componentes y sistemas de terceros o submódulos no misionales. Calidad sistémica: la mantenibilidad por control de dependencias que optimiza el diseño Migración SUI está dada por el control de cambios no programados sobre los componentes misionales del SUI (corrupción de componentes). Ver Patrón de Diseño Migración SUI, más adelante en el documento. Evitar las dependencias transitivas de los módulos misionales del SUI a componentes y sistemas de terceros o submódulos no misionales. Calidad sistémica: la mantenibilidad por control de dependencias que optimiza el diseño Migración SUI está dada por el control de cambios no programados sobre los componentes misionales del SUI (corrupción de componentes). Ver Patrón de Diseño Migración SUI, más adelante en el documento. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ARQ03. Extensibilidad SUI | Constraint | Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. Calidad sistémica: la extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. Concentración de los componentes de negocio, misionales, del SUI protegidos de cambios provenientes de otros sistemas. Ver Patrón de Diseño Migración SUI, más adelante en el documento. Calidad sistémica: la extensibilidad que optimiza el diseño Migración SUI está dada por el intercambio de submódulos no misionales, como el gestor documental, sin afectación de los componentes misionales que este diseño protege. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Accesibilidad mínimo en el nivel AA. | Constraint | Caracteristicas:
- Inclusión para los contenidos audivisuales, subtitulos incorporados o textos escondidos, (Closed Caption). - Inclusion de lengua de señas Colombiana para interacciones con la ciudadanía. Caracteristicas:
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Acceso Público | Device | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Acceso Público | Device | | Acceso Público
| Device
|
| Acciones correctivas
| Goal
| AdministraSUIos riesgos asociados a cada uno de los indicadores o planes. Administrar los riesgos asociados a cada uno de los indicadores o planes. Acciones de acuerdo al estado
| Goal
| Realización de acciones específicas según el estado de los movimientos devolutivos. Realización de acciones específicas según el estado de los movimientos devolutivos. Acciones de acuerdo al estado (copy)
| Goal
| Realización de acciones específicas según el estado de los movimientos devolutivos. Realización de acciones específicas según el estado de los movimientos devolutivos. Active Directory
| Technology Service
|
| Active Directory Server
| Application Component
| Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN. Active directory Server
| Application Component
| Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN.
Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN. Administración
| Grouping
|
| Administración de contenidos
| Capability
|
| Adopción, v1.2
| Value
|
| Adopción, v1.2
| Value
|
| Agente de riesgo PGN
| Business Actor
| Arquitecto PGN Arquitecto PGN Agente de riesgo SoftgicSUISUI
| Business Actor
| Arquitecto Softgic Arquitecto Softgic Almacenamiento
| Grouping
|
| Almacén
| Goal
| Administración de almacenes. Administración de almacenes. Almacén (copy)
| Goal
| Administración de almacenes. Administración de almacenes. Análisis de Productos
| Grouping
|
| Análisis de requerimientos
| Application Component
| Se identifican los requerimientos funcionales y no funcionales que sirven como instrumento para el desarrollo de las soluciones.
La etapa de análisis terminará con el entendimiento de los requerimientos y la priorización de estos. La identificación de los nuevos requerimientos que surjan por parte del cliente, serán revisado y validados para su posterior aprobación. Se identifican los requerimientos funcionales y no funcionales que sirven como instrumento para el desarrollo de las soluciones. App
| Application Component
|
| App Movíl
| Application Component
|
| App PGN Móvil
| Application Component
| App PGN Móvil
| Application Component
|
| App PGN Móvil
| System Software
|
| App PGN Web
| Application Component
|
| App PGN Web
| Application Component
|
| App PGN Web
| System Software
|
| Application Collaboration
| Application Collaboration
|
| Application Collaboration
| Application Collaboration
|
| Application Collaboration Sharepoint
| Application Collaboration
|
| Application Component
| Application Component
|
| Application Interface
| Application Interface
|
| Application Monitor
| Technology Service
|
| Application Service (NLB)
| Application Service
|
| Application Service (n)
| Application Service
| Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y a la entidad Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y a la entidad Application Service 1
| Application Service
| Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y reutiliza (accede a) una entidad de negocio, que puede ser también una función PGN. Implementación de un caso de uso de negocio, independiente y demostrable. Contiene a la unidad ejecutable del CU y reutiliza (accede a) una entidad de negocio, que puede ser también una función PGN. Archivos Compartidos
| Application Service
|
| Arquitectura de Seguridad, SUI Migración
| Grouping
|
| Asientos
| Goal
| Registro de asientos. Registro de asientos. Asientos (copy)
| Goal
| Registro de asientos. Registro de asientos. Auditoria de mediciones
| Goal
| Gestionar las actividades de los usuarios, como el registro de indicadores, el tipo, etc. Gestionar las actividades de los usuarios, como el registro de indicadores, el tipo, etc. Auditorias
| Goal
| Gestionar el control de logs de las actividades realizadas por el usuario en sesión. Gestionar el control de logs de las actividades realizadas por el usuario en sesión. Autenticación
| Goal
|
| Autenticación
| Goal
|
| Autenticación
| Business Object
|
| Autenticación
| Business Object
| Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones:
• Validación del proceso de gestión de usuarios: La fortaleza de la autenticación dependerá del proceso de gestión de usuarios implementado por parte de la entidad. Se debe tener en cuenta los lineamientos definidos en la política Específica de Control de Acceso. • Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol). Los tipos de autenticación realizadas a partir de las identidades administradas de los recursos de Azure, entidades de Servicio y Certificados, podrán ser integrado con los dominios del directorio activo (DA) local. Por lo que respecta a la autenticación, será generado con la asignación de usuarios y credenciales definidas alineadas con la política Específica de Control de Acceso., a partir de la integración será validado el ingreso a las diferentes soluciones y/o sistemas de información de la PGN. • Manejo y uso de contraseñas: Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación. • Utilización de canales cifrados: El proceso de autenticación tendrá mecanismos de transmisión seguro. El uso del TLS (Transport Layer Security), será necesario para el acceso a la página de autenticación que ayude a garantizar la autenticidad de la aplicación a los funcionarios, como en la transmisión de las credenciales. • Bloqueo de cuentas: Aquellas cuentas sobre las que se han realizados múltiples intentos de conexiones fallidas, cinco (5) intentos erróneos, se tendrá implementado un bloqueo temporal o permanente como mecanismo de seguridad para evitar amenazas de ataques. Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán en cuenta las siguientes consideraciones: Autorizacion de usuario.
| Resource
| Los usuarios que tendrán accesos a los diferentes sistemas de información deben tener en cuenta que las credenciales de acceso son de uso personal e intransferible, por lo tanto, se deberá hacer buen uso de las contraseñas asignadas para los diferentes aplicativos de la procuraduría General de la Nación (PGN).
Identificación de Mecanismos Identificación de roles, privilegios Aprovisionamiento de cuentas Establecimeinto de de Mecanismos de control de acceso Los usuarios que tendrán accesos a los diferentes sistemas de información deben tener en cuenta que las credenciales de acceso son de uso personal e intransferible, por lo tanto, se deberá hacer buen uso de las contraseñas asignadas para los diferentes aplicativos de la procuraduría General de la Nación (PGN). Identificación de Mecanismos Autorización
| Goal
|
| Autorización
| Goal
|
| Autorización
| Business Object
|
| Ayudas: Lenguajes de señas
| Constraint
|
| Azure CSM: git
| Application Service
|
| BD PRD
| Application Component
|
| BD SQL Server
| Application Component
| Los datos estarán procesados y almacenados en las bases de datos, el cual tendra implementados mecanismos de seguridad para el cifrado de los datos.
Para el respaldo de las bases de datos en los ecosistemas de Dev, Test, Prod se cuenta con las siguientes políticas de retención de copias de seguridad y frecuencia de copias de seguridad definidas en el gestor de bases de datos. Para la base de datos de seguridad y configuración de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 12 semanas para las copias de seguridad semanales, 12 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 12 semanas de una copia de seguridad anual. Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de 52 semanas para copias de seguridad semanales, 52 semanas de conservación para la primera copia de seguridad de cada mes, y una conservación de 52 semanas de una copia de seguridad anual. Esto con la finalidad de que al ser una base de datos transaccional precisa de una conservación completa de los años transaccionales. Los datos estarán procesados y almacenados en las bases de datos, el cual tendra implementados mecanismos de seguridad para el cifrado de los datos. Para la base de datos de datos y trazabilidad de transacciones de la aplicación se tiene un plan de copia completo cada 12 horas (PITR) en una franja de tiempo de 35 días. Adicionalmente cuenta con un LTR de conservación de BD SQL Server
| Application Component
| Los datos estarán procesados y almacenados en las bases de datos, el cual tendrá implementados mecanismos de seguridad para el cifrado de los datos. Los datos estarán procesados y almacenados en las bases de datos, el cual tendrá implementados mecanismos de seguridad para el cifrado de los datos. Backup de Información
| Application Component
|
| Balanceador
| Node
|
| Bastion Host Management
| Node
|
| Búsqueda
| Goal
|
| Búsqueda de contenidos. Relatoría v0.1
| Value
|
| CDN Contenidos
| Application Service
|
| CI
| Grouping
|
| CRUD Campos
| Goal
| Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. CRUD Campos (copy)
| Goal
| Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. Operaciones CRUD (Crear, Leer, Actualizar, Eliminar) en campos de los asientos. CU <<i>>
| Application Interface
|
| CU ejecutable
| Application Component
|
| CU ejecutable (n)
| Application Component
|
| Canales
| Grouping
|
| Características
| Goal
|
| Cifrado de Datos en tránsito
| Business Object
|
| Cifrado de datos
| Business Object
|
| Cifrado de datos en tránsito
| Business Object
|
| Cliente
| Business Actor
|
| Cliente PGN
| Business Actor
|
| Cola ppal
| Application Component
|
| Cola reintento
| Application Component
|
| Communication Network (DMZ)
| Communication Network
|
| Communication Network (LAN)
| Communication Network
|
| Communication Network (internet)
| Communication Network
|
| Componente de comunicación segura SIU
| Capability
|
| Componente de autenticación SIU
| Capability
|
| Componente de autorización SIU
| Capability
|
| Componentes
| Grouping
|
| Componentes de usabilidad, no. 1
| Capability
|
| Componentes de usabilidad, no. 2
| Capability
|
| Comunicación y Ruteo
| Grouping
|
| Conceptual
| Grouping
|
| Conciliación administrativa
| Goal
|
| Conciliación civil
| Goal
|
| Conciliación disciplinar
| Goal
|
| Conciliación familia
| Goal
|
| Conciliación preventivo
| Goal
|
| Config
| Application Component
|
| Configuración reportes
| Application Component
| Base de datos del servior de reportes del SIU Migrado provisto por plataforma Microsoft SQL Server. Base de datos del servior de reportes del SIU Migrado provisto por plataforma Microsoft SQL Server. Consultar
| Business Interaction
| Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran Consultar informacion sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran Consultar informacion sobre las diferentes soluciones. Consultar
| Business Interaction
| Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. Contenidos
| Goal
| Se tendran que adecuar los contenidos audivisuales de los sitios web, con subtitulos o CLosed Caption y la apropiacion de lenguajes de señas. Se tendran que adecuar los contenidos audivisuales de los sitios web, con subtitulos o CLosed Caption y la apropiacion de lenguajes de señas. Contexto
| Grouping
|
| Control Plane
| Grouping
|
| Control transaccional
| Grouping
|
| Controlador admin
| Application Component
|
| Controlador frontal mvl
| Application Component
|
| Controlador frontal web
| Application Component
| - Verificados los SSL, se recomienda adquirir SSL seguros, con entidades certificadoras.
Si se desea continuar con SSL de Let's Encrypt, se recomienda automatizar el proceso de actualización dado que al dejar estos en modo actualización manual es probable el olvido de esta actualización (Estos certificados se deben actualizar trimestralmente y no cuentan con las características de seguridad necesarias.
Controlador funcional
| Application Component
|
| Creación de movimiento
| Goal
| Generación de movimientos de acuerdo con los asientos abiertos. Generación de movimientos de acuerdo con los asientos abiertos. Creación de movimiento (copy)
| Goal
| Generación de movimientos de acuerdo con los asientos abiertos. Generación de movimientos de acuerdo con los asientos abiertos. Cuenta de funcionario
| Goal
| Gestión de cuentas de funcionarios. Gestión de cuentas de funcionarios. Cuenta de funcionario (copy)
| Goal
| Gestión de cuentas de funcionarios. Gestión de cuentas de funcionarios. Cuenta en Microsoft (Autenticación)
| Goal
| Autenticación mediante cuentas de Microsoft. Autenticación mediante cuentas de Microsoft. Cuenta en Microsoft (Autenticación) (copy)
| Goal
| Autenticación mediante cuentas de Microsoft. Autenticación mediante cuentas de Microsoft. Cálculo de total
| Goal
| Cálculo automático del total basado en la información de elementos. Cálculo automático del total basado en la información de elementos. Cálculo de total (copy)
| Goal
| Cálculo automático del total basado en la información de elementos. Cálculo automático del total basado en la información de elementos. Código (autoincremental)
| Goal
| Generación automática de códigos que se reinician cada año. Generación automática de códigos que se reinician cada año. Código (autoincremental) (copy)
| Goal
| Generación automática de códigos que se reinician cada año. Generación automática de códigos que se reinician cada año. DAT. Conciliación Administrativa
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. Control Interno
| Business Object
|
| DAT. Estratego
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. Hominis
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. Hominis. Carrera Administrativa
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. Hominis. Hojas Vida
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. Hominis. Planta Personal
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. Hominis. Seguimiento Desempeño
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. Relatoría
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. SIAF
| Business Object
| Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. Entidades de datos de negocio de capital humano de la PGN. Sistema de información Homini. DAT. SIM: lappiz
| Business Object
|
| DAT. SIRI
| Business Object
|
| DAT.Cargo
| Business Object
|
| DAT.Código Actuación
| Business Object
|
| DAT.Código Jurisdicción
| Business Object
|
| DAT.Código Regional
| Business Object
|
| DAT.Código SNIES
| Business Object
|
| DAT.Código dependencia superior
| Business Object
|
| DAT.Código regional
| Business Object
|
| DAT.Decreto de la creación
| Business Object
|
| DAT.Dependencia
| Business Object
| SUISUI
| DAT.Diciplina Area
| Business Object
|
| DAT.Encargo del cargo
| Business Object
|
| DAT.Entidad
| Business Object
|
| DAT.Funcionario
| Business Object
|
| DAT.Ley vigente
| Business Object
|
| DAT.Materia
| Business Object
|
| DAT.Nivel
| Business Object
|
| DAT.Nombre Actuación
| Business Object
|
| DAT.Nombre Jurisdicción
| Business Object
|
| DAT.Nombre Regional
| Business Object
|
| DAT.Nombre dependencia superior
| Business Object
|
| DAT.Proceso
| Business Object
|
| DAT.Tipo de inscripcion
| Business Object
|
| DAT.Tipo de proceso
| Business Object
|
| DAT.Vinculación
| Business Object
|
| DAT01.Actividad
| Business Object
| Actividad del SIM Actividad del SIM DAT01.Actuación
| Business Object
| Actuación del SIM Actuación del SIM DAT01.Agencia
| Business Object
| Agencia del SIM Agencia del SIM DAT01.Atención Público
| Business Object
|
| DAT01.Cargo
| Business Object
| Cargo del SIM Cargo del SIM DAT01.Casos
| Business Object
| Casos del SIM Casos del SIM DAT01.Causa - Relación
| Business Object
|
| DAT01.Causales
| Business Object
| Causales del SIM Causales del SIM DAT01.Citación
| Business Object
| Citación del SIM Citación del SIM DAT01.Clasificación
| Business Object
| Clasificación del SIM Clasificación del SIM DAT01.Conciliación
| Business Object
| Conciliación del SIM Conciliación del SIM DAT01.Corregimiento
| Business Object
|
| DAT01.Demanda
| Business Object
| Demanda del SIM Demanda del SIM DAT01.Departamento
| Business Object
| Departamentos del SIM. Departamentos del SIM. DAT01.Dependencia
| Business Object
| Dependencia del SIM Dependencia del SIM DAT01.Derecho
| Business Object
| Derecho del SIM Derecho del SIM DAT01.Detalle Actividad
| Business Object
|
| DAT01.Detalle Entidad
| Business Object
|
| DAT01.Documento
| Business Object
| Documento del SIM Documento del SIM DAT01.Entidad
| Business Object
| Entidad del SIM Entidad del SIM DAT01.Formatos
| Business Object
| Formatos del SIM Formatos del SIM DAT01.Funcionario
| Business Object
| Funcionario del SIM Funcionario del SIM DAT01.Grupo de Interés
| Business Object
|
| DAT01.Instrumento
| Business Object
| Instrumento del SIM Instrumento del SIM DAT01.Interviniente
| Business Object
| Interviniente del SIM Interviniente del SIM DAT01.Municipio
| Business Object
| Municipio del SIM Municipio del SIM DAT01.Objetivo Estratégico
| Business Object
|
| DAT01.Observación
| Business Object
| Observación del SIM Observación del SIM DAT01.Ocupación
| Business Object
| Ocupación del SIM Ocupación del SIM DAT01.País
| Business Object
| País del SIM País del SIM DAT01.Persona
| Business Object
| Personas del SIM. Personas del SIM. DAT01.Plan Ejecución
| Business Object
| Plan Ejecución del SIM Plan Ejecución del SIM DAT01.Población
| Business Object
| Población del SIM Población del SIM DAT01.Prevención
| Business Object
| Prevención del SIM Prevención del SIM DAT01.Proceso
| Business Object
| Proceso del SIM Proceso del SIM DAT01.Protocolo
| Business Object
| Protocolo del SIM Protocolo del SIM DAT01.Radicación
| Business Object
| Radicación del SIM Radicación del SIM DAT01.Recusación
| Business Object
| Recusación del SIM Recusación del SIM DAT01.Relación Casos
| Business Object
| Relación casos del SIM Relación casos del SIM DAT01.Sector
| Business Object
| Sector del SIM Sector del SIM DAT01.Ubicación
| Business Object
| Ubicación del SIM Ubicación del SIM Data Plane
| Grouping
|
| Data Plane
| Grouping
|
| Datos externos
| Data Object
|
| Datos históricos
| Data Object
|
| Datos transaccionales SUI
| Data Object
|
| Datos transaccionales módulo SUI
| Data Object
| Registros de trabajo de un módulo SUI Migrado, 2023. Registros de trabajo de un módulo SUI Migrado, 2023. Definición mecanismo sincronización y extracción (lectura)
| Requirement
|
| Definición tipos de datos módulos SUI
| Requirement
|
| Deliverable: (tiempo)
| Deliverable
|
| Dependencias
| Location
|
| Dependencias
| Goal
| Reportar al sistema, actividades, proyectos, indicadores. Reportar al sistema, actividades, proyectos, indicadores. Dependiendo del tipo de movimiento
| Goal
| Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). Dependiendo del tipo de movimiento (copy)
| Goal
| Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). Gestión de movimientos según su tipo, incluyendo elementos como conceptos, beneficiarios y funcionarios (maestros). Desarrollo del Sistema.
| Application Component
| La presente fase del ciclo de vida, se da a partir de la construcción, adaptación e integración de la solución. El equipo de desarrollo implementará la solución, incorporando metodología ágil, con la planeación, ejecución de Sprint, con retroalimentación y retrospectivas cíclicas o iterativas hasta que finalice el desarrollo de la solución, se tendrá en cuenta el desarrollo de los códigos fuentes documentados y probados, bases de datos de las soluciones y la documentación técnica. La presente fase del ciclo de vida, se da a partir de la construcción, adaptación e integración de la solución. El equipo de desarrollo implementará la solución, incorporando metodología ágil, con la planeación, ejecución de Sprint, con retroalimentación y retrospectivas cíclicas o iterativas hasta que finalice el desarrollo de la solución, se tendrá en cuenta el desarrollo de los códigos fuentes documentados y probados, bases de datos de las soluciones y la documentación técnica. Desconocimiento arq. de referencia SUI
| Business Event
|
| Descripción (metatada)
| Goal
|
| Despliegue Conciliación v1.2
| Value
|
| Despliegue Relatoría v1.2
| Value
|
| Despliegue en productivo.
| Application Component
| Se despliega en producción para iniciar el consumo por parte de los servidores públicos, contratistas, aprendices y/o practicantes de la Procuraduría General de la Nación.
Se realizará el acompañamiento para el despliegue para garantizar el correcto funcionamiento de las soluciones desarrolladas, y las actividades de conocimientos con sus manuales establecidos. Se despliega en producción para iniciar el consumo por parte de los servidores públicos, contratistas, aprendices y/o practicantes de la Procuraduría General de la Nación. Diccionario
| Grouping
|
| Directivas de Aplicaciones.
| Application Component
| Requiere Microsoft 365 E3 con el complemento de identidades, La restricciones de acceso a las cargas de trabajo de productividad es un elemento clave, en la que los recursos locales y en la nube se autentican y se autorizan.
La autenticación por medio del AD con agentes que permiten ampliar su funcionalidad. Requiere Microsoft 365 E3 con el complemento de identidades, La restricciones de acceso a las cargas de trabajo de productividad es un elemento clave, en la que los recursos locales y en la nube se autentican y se autorizan. Directivas de acceso.
| Application Component
| El control de acceso se da a partir de la autenticacion del directorio activo, y la integración del Single Sign-On (SSO), con el inicio unico de sesión fluido en todas las aplicaciones.
Se tendrá en cuenta la implementación con multiples capas de autenticación, autenticacion multifactor MFA El control de acceso se da a partir de la autenticacion del directorio activo, y la integración del Single Sign-On (SSO), con el inicio unico de sesión fluido en todas las aplicaciones. Directivas de proteccion de aplicaciones.
| Application Component
|
| Directivas de riesgos de protección. *
| Application Component
|
| Diseñador reportes
| Application Component
| Apliación de escritorio / web para el diseño, creación y desarrollo de los reportes del SIU Migrado. Provisto por plataforma Microsoft Power Bi. Apliación de escritorio / web para el diseño, creación y desarrollo de los reportes del SIU Migrado. Provisto por plataforma Microsoft Power Bi. Diseño de flujos de Conciliación
| Goal
|
| Diseño y arquitectura del Sistema.
| Application Component
| El detalle de los componentes se generará a partir de la definición de la arquitectura de software que definirá los patrones y lineamientos para la construcción de las soluciones, que estarán definidos en el documento de arquitectura de Software y planteará la arquitectura de i) Software, ii) datos, iii) infraestructura y iv) modelo de Seguridad. El detalle de los componentes se generará a partir de la definición de la arquitectura de software que definirá los patrones y lineamientos para la construcción de las soluciones, que estarán definidos en el documento de arquitectura de Software y planteará la arquitectura de i) Software, ii) datos, iii) infraestructura y iv) modelo de Seguridad. Doku (gest. doc.)
| Application Service
|
| Ejemplo: Mapa del sitio
| Constraint
| Capa que permita reforzar las busquedas en los motores de Busquedas, y que ayude a facilitar la accesibilidad de los usuarios, de forma que pueda estar indexada de forma adecuada.
Caracteristicas: Mayor Navegacion del sitio. Mejor referenciación de contenido. Mayor facilidad de busqueda en los Mavegadores web. Capa que permita reforzar las busquedas en los motores de Busquedas, y que ayude a facilitar la accesibilidad de los usuarios, de forma que pueda estar indexada de forma adecuada. Elementos
| Goal
| Registro de elementos relacionados con los movimientos. Registro de elementos relacionados con los movimientos. Elementos
| Goal
| Registro de elementos relacionados con los movimientos. Registro de elementos relacionados con los movimientos. Enlaces adecuados
| Constraint
| Los enlaces deberan ser identificados de forma clara, y el indicativo del sitio o la ventana que se abrirá o la ruta al documento que llegará.
Los enlaces deberan ser identificados de forma clara, y el indicativo del sitio o la ventana que se abrirá o la ruta al documento que llegará. Entidad negocio PGN 1
| Business Object
| Representa un objeto de negocio del contexto de la entidad PGN,, por ejemplo: un decreto, una intervención, una conciliación. Representa un objeto de negocio del contexto de la entidad PGN,, por ejemplo: un decreto, una intervención, una conciliación. Entrada
| Application Function
|
| Especificaciones
| Grouping
|
| Estado
| Goal
| Seguimiento del estado de los asientos. Seguimiento del estado de los asientos. Estado
| Application Function
|
| Estado (copy)
| Goal
| Seguimiento del estado de los asientos. Seguimiento del estado de los asientos. Evaluación arquitectura de referencia SUI
| Course Of-Action
| La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. Evaluación tipos de datos, actividades y herramientas
| Course Of-ActionSUI
| La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cadSUIos semanas. La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. Event Grid
| Technology Service
| SUI
| Evento de cambio
| Application Event
|
| Evento de cambio
| Application Event
|
| Evolución arquitectura
| Plateau
|
| Fase de Pruebas.
| Application Component
| El desarrollo de la presente fase permitirá crear el ambiente adecuado para la ejecución de las pruebas, que permitirá registrar los resultados de las pruebas realizadas.
Se realizan pruebas integrales y/o funcionales con el fin de determinar la correcta operación de las soluciones o si es necesario efectuar cambios sobre alguna inconsistencia presentada por algún error o problemas de ejecución en el sistema desarrollado. Pruebas de Sistemas: Se tendrán en cuenta la realización de pruebas que permitan validar el correcto funcionamiento de cada módulo de las soluciones, con el fin de verificar que cada módulo funciones de forma correcta. (rendimiento, concurrencia, Pruebas de carga y estrés). Pruebas de funcionalidad: Se realizarán las pruebas de herramientas para garantizar que las soluciones cumplen con los objetivos definidos y especificados, teniendo en consideración los diferentes escenarios de integración con otros aplicativos propios de la procuraduría general de la Nación. Pruebas de vulnerabilidad: Se realizarán las pruebas de seguridad y generación de informe que permitirá identificar las posibles vulnerabilidades del desarrollo de las soluciones propuestas. El desarrollo de la presente fase permitirá crear el ambiente adecuado para la ejecución de las pruebas, que permitirá registrar los resultados de las pruebas realizadas. Se realizan pruebas integrales y/o funcionales con el fin de determinar la correcta operación de las soluciones o si es necesario efectuar cambios sobre alguna inconsistencia presentada por algún error o problemas de ejecución en el sistema desarrollado. Pruebas de Sistemas: Se tendrán en cuenta la realización de pruebas que permitan validar el correcto funcionamiento de cada módulo de las soluciones, con el fin de verificar que cada módulo funciones de forma correcta. (rendimiento, concurrencia, Pruebas de carga y estrés). Pruebas de funcionalidad: Se realizarán las pruebas de herramientas para garantizar que las soluciones cumplen con los objetivos definidos y especificados, teniendo en consideración los diferentes escenarios de integración con otros aplicativos propios de la procuraduría general de la Nación. Pruebas de vulnerabilidad: Se realizarán las pruebas de seguridad y generación de informe que permitirá identificar las posibles vulnerabilidades del desarrollo de las soluciones propuestas. Fecha automática
| Goal
| Asignación automática de la fecha en los asientos. Asignación automática de la fecha en los asientos. Fecha automática (copy)
| Goal
| Asignación automática de la fecha en los asientos. Asignación automática de la fecha en los asientos. Filtrar por campos
| Goal
| Capacidad para filtrar los movimientos devolutivos según campos específicos. Capacidad para filtrar los movimientos devolutivos según campos específicos. Filtrar por campos (copy)
| Goal
| Capacidad para filtrar los movimientos devolutivos según campos específicos. Capacidad para filtrar los movimientos devolutivos según campos específicos. Firewall BDD
| Node
|
| Flujo de trabajo Preventico
| Capability
|
| Flujo de trabajo Disciplinar
| Capability
|
| Flujo de trabajo Disciplinario. Conciliación v0.9
| Value
|
| Flujo de trabajo Intervención
| Capability
|
| Flujo de trabajo Intervención. Conciliación v0.1 (copy)
| Value
|
| Flujo de trabajo Preventivo. Conciliación v0.7
| Value
|
| Flujos
| Grouping
|
| Funcionalidades de búsqueda
| Capability
|
| Funcionalidades de descripción de contenidos
| Capability
|
| Funcionario PGN
| Business Actor
|
| Funcionario Posesionado
| Goal
| Registro de información sobre funcionarios en posesión. Registro de información sobre funcionarios en posesión. Funcionario Posesionado (copy)
| Goal
| Registro de información sobre funcionarios en posesión. Registro de información sobre funcionarios en posesión. Funcionarios (Nómina) vs Funcionarios (Siaf)
| Goal
| Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. Funcionarios (Nómina) vs Funcionarios (Siaf) (copy)
| Goal
| Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. Comparación y actualización de información de funcionarios almacenada en Siaf con la información de nómina. Funcionarios Autenticación
| Business Actor
| Verificación que se realiza con la identidad del Servidor público, Contratista, Aprendiz y/o practicante de la entidad, proceso que se lleva a cabo cuando se ingresa al sistema, a la red o a cualquier base de datos.
Los servidores públicos deberán tener en cuenta los lineamientos definidos para la creación y gestión de contraseñas del Sistema de Gestión de Seguridad de la Información SGSI de la Procuraduría General de la Nación, que definirá la complejidad para la administración de contraseñas (Conjunto de caracteres variado con minúsculas, mayúsculas y números, entre otros). Se deberá permitir para la gestion de usuarios, acciones como (creación, suministros de accesos, asignación de privilegios, revocatoria de accesos, etc), roles y perfiles, grupos de usuarios, asociacion de acciones para cada rol, y la administración exclusiva de los administradores del sistema de Información. Verificación que se realiza con la identidad del Servidor público, Contratista, Aprendiz y/o practicante de la entidad, proceso que se lleva a cabo cuando se ingresa al sistema, a la red o a cualquier base de datos. Función PGN 1
| Application Component
| La unidad de cómputo que resulta en la aplicación de una regla de negocio. La unidad de cómputo que resulta en la aplicación de una regla de negocio. Función PGN 2
| Application Component
| La unidad de cómputo que resulta en la aplicación de una regla de negocio. La unidad de cómputo que resulta en la aplicación de una regla de negocio. Función negocio
| Application Function
|
| Física
| Grouping
|
| Físico
| Grouping
|
| Gap
| Gap
|
| Generar documento
| Goal
| Creación de documentos relacionados con los movimientos. Creación de documentos relacionados con los movimientos. Generar documento (copy)
| Goal
| Creación de documentos relacionados con los movimientos. Creación de documentos relacionados con los movimientos. Generar reportes
| Goal
| Creación de informes y reportes para proporcionar la información solicitada. Creación de informes y reportes para proporcionar la información solicitada. Generar reportes (copy)
| Goal
| Creación de informes y reportes para proporcionar la información solicitada. Creación de informes y reportes para proporcionar la información solicitada. Gestión alcance tipos de datos y criterios aceptación migración datos
| Business Event
|
| Gestión contenidos. Rltría v1.0
| Value
|
| Gestión de flujos. Conciliación 1.0
| Value
|
| Gestión de funcionarios PGN
| Business Actor
|
| Gestión de funcionarios PGN
| Business Actor
| La autenticacion de usuarios estará enmarcada en en tres factores de autenticación a partir del controlador de Dominio, y el acceso por VPN. La autenticacion de usuarios estará enmarcada en en tres factores de autenticación a partir del controlador de Dominio, y el acceso por VPN. Gestión de instancias (flujos)
| Goal
|
| Gestión documental
| Goal
|
| Grouping
| Grouping
|
| Grouping
| Grouping
|
| Grupo Service 1
| Grouping
|
| Grupo Service 2
| Grouping
|
| Grupos (Roles)
| Goal
| Administrar los roles y permisos dentro del sistema Administrar los roles y permisos dentro del sistema Gráficos
| Goal
| Generar y presentar gráficos Generar y presentar gráficos Históricos
| Goal
| Almacenar y consultar históricos dentro del sistema Almacenar y consultar históricos dentro del sistema Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hitos mercado
| Value
|
| Hoja ruta aquitectura
| Grouping
|
| Hoja ruta del producto
| Grouping
|
| Hominis
| Data Object
|
| Https
| Application Interface
|
| Https
| Application Interface
|
| IGA (Gobernanza y administración de identidades)
| Application Component
|
| Identidades
| Application Service
|
| Idiomas
| Constraint
| Tener en cuenta el idioma del sitio web, para que en el marco del contexto de ubicación pueda ser interpretado, de acuerdo con el país de ubicación. Tener en cuenta el idioma del sitio web, para que en el marco del contexto de ubicación pueda ser interpretado, de acuerdo con el país de ubicación. Impacto
| Assessment
|
| Impacto
| Assessment
| Excedente de trabajo en del proyecto 078, esfuerzo y presupuesto. Excedente de trabajo en del proyecto 078, esfuerzo y presupuesto. Implementación de sincronización y lectura datos (migrados)
| Course Of-Action
| La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. La frecuencia del proceso de evaluación de la arquitectura es eventual, mínimo una vez cada dos semanas. Indexación
| Goal
|
| Informes
| Goal
| Generar documentos con los informes correspondientes. Generar documentos con los informes correspondientes. Informes de gestión flujos
| Goal
|
| Infraestructura SUI
| Grouping
| Soporte de infraestructura a los componentes del SUI Migración. Servidores y ambientes de cómputo para la ejecución del software base de los componentes misionales del SUI de PGN. Soporte de infraestructura a los componentes del SUI Migración. Servidores y ambientes de cómputo para la ejecución del software base de los componentes misionales del SUI de PGN. Infrastructure Monitor
| Technology Service
|
| Instrumento de cooperación
| Goal
| Administrar los proyectos de los cooperantes. Administrar los proyectos de los cooperantes. Integración
| Grouping
|
| Integración API CMS
| Capability
|
| Integración API Dokus
| Capability
|
| Integridad
| Goal
|
| Integridad
| Goal
|
| Interacción SUI - SIM
| Application Interaction
| Interacción de API SUI con API SIM para el transporte de entidades de negocio. Los tipos de datos que utilizan esta interacción entre aplicaciones son los datos externos al módulo central SUI que los requiera, los datos históricos que están por fuera del móduo SUI migrado, y los datos transaccionales de otros módulos SUI migrados. Interfaz de Acceso Proveedores
| Application Interface
| Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. Interfaz de Acceso Proveedores 2
| Application Interface
| Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. Interfaz de acceso a los tipos de datos externos al SUI. El patrón de API Externa (reverse proxie) tiene el rol de unir y referir a los datos externos e históricos al SIU Migrado de tal manera que hace transparente la localización y el formato de este tipo de datos. Interfaz de Almacenaniento
| Application Interface
| Interfaz de acceso a los repositorio, base de datos relacionales y no jerárquicas. Tipos de datos transaccionales, internos, del SUI. Interfaz de acceso a los repositorio, base de datos relacionales y no jerárquicas. Tipos de datos transaccionales, internos, del SUI. Interfaz de aplicación (runtime)
| Application Interface
| Servidor web: Microsoft-IIS/10.0
Marco de Programación: ASP.NET Huellas digitales identificadas: Huella digital SHA-256 “FC:79:06:7E:F5:24:20:50:F1:C0:74:F7:85:56:B9:05:B7:33:A3:2D:44:A0:48” Huella digital SHA1 “8C:48:BD:E2:F5:18:18:C3:85:96:68:44:2E:28:A0:68:08:2F:0A:BE” Servidor web: Microsoft-IIS/10.0 Interfaz de datos 1
| Application Service
|
| Interfaz de datos 2
| Application Service
|
| Interfaz de datos 3
| Application Service
|
| Internal load balanced
| Technology Function
|
| Internet
| Communication Network
|
| Interoperabilidad
| Grouping
|
| Iteración
| Work Package
|
| Iteración
| Work Package
|
| Iteración
| Work Package
|
| Iteración
| Work Package
|
| Iteración
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 1 (copy)
| Work Package
|
| Iteración 2
| Work Package
|
| Iteración 2
| Work Package
|
| Iteración 3
| Work Package
|
| Iteración 3
| Work Package
|
| Iteración 4
| Work Package
|
| Iteración 4
| Work Package
|
| Iteración 5
| Work Package
|
| Iteración 5
| Work Package
|
| Iteración 6
| Work Package
|
| Iteración 6
| Work Package
|
| Iteración 6
| Work Package
|
| Iteración 7
| Work Package
|
| Iteración 7
| Work Package
|
| Iteración 9
| Work Package
|
| Iteración 9 (copy)
| Work Package
|
| Kay vault
| Technology Service
|
| Key public
| Resource
|
| Key public
| Resource
|
| Key public
| Resource
|
| LDAP
| Application Component
| Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol). Autenticación con integración de Windows: La autenticación permitirá que los usuarios asignados al dominio, una vez que se ingresen las credenciales, y realizada la validación, se autorizará el acceso a los servicios y/o soluciones a partir de la integración del directorio activo con la integración del LDAP – (Lightweight Directory Access Protocol). Lappiz CSM: bin
| Application Service
|
| Levantamiento y analisis de requerimientos
| Application Component
|
| Login (Doble factor)
| Goal
| Autenticación de usuario mediante doble factor de seguridad Autenticación de usuario mediante doble factor de seguridad Login (Doble factor) (copy)
| Goal
| Autenticación de usuario mediante doble factor de seguridad Autenticación de usuario mediante doble factor de seguridad Logs
| Application Component
| Registro de actividades que permitirá mantener trazabilidad a partir de los registros de auditoría que contenga información de fecha y hora, identificación del registro, tabla afectada, descripción del evento, tipo de evento, usuario que realiza la acción, identificación de sesión y dirección IP del usuario que efectuó la transacción. Registro de actividades que permitirá mantener trazabilidad a partir de los registros de auditoría que contenga información de fecha y hora, identificación del registro, tabla afectada, descripción del evento, tipo de evento, usuario que realiza la acción, identificación de sesión y dirección IP del usuario que efectuó la transacción. Logs de Auditoría.
| Application Component
| El histórico de transacciones queda registrado en cada tabla donde se guarda la información y una especial llamada HistoryLogs para el tema de auditoría. En los documentos definidos del proyecto se observa la estructura que presenta el log dando cumplimiento al requerimiento de seguridad frente al registro de eventos.
Esto permite tener registro de la tabla afectada, los datos afectados, el registro afectado, el tipo de evento asociado a la transacción, la fecha de la transacción, la dirección IP del origen y el usuario quién realizó la misma. Del mismo modo, cada entidad dentro del sistema cuenta con los atributos relacionados en el json como complemente a la trazabilidad de la información. Se tendrán registros de los ingresos al sistema la aplicación y las actividades realizados por los usuarios. El histórico de transacciones queda registrado en cada tabla donde se guarda la información y una especial llamada HistoryLogs para el tema de auditoría. En los documentos definidos del proyecto se observa la estructura que presenta el log dando cumplimiento al requerimiento de seguridad frente al registro de eventos. Esto permite tener registro de la tabla afectada, los datos afectados, el registro afectado, el tipo de evento asociado a la transacción, la fecha de la transacción, la dirección IP del origen y el usuario quién realizó la misma. Se tendrán registros de los ingresos al sistema la aplicación y las actividades realizados por los usuarios. Lógico
| Grouping
|
| Management Bastion
| System Software
|
| Management Plane
| Grouping
|
| Managemnet Plane
| Grouping
|
| Mensaje: JSON
| Data Object
|
| Message broker
| Technology Function
|
| Metodología de desarrollo Seguro.
| Grouping
|
| Mobile
| Device
|
| Modelo (neg)
| Application Component
|
| Modelo entrada
| Application Component
|
| Modelo salida
| Application Component
|
| Modificar
| Business Interaction
| Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que tendrán acceso a modificar/ Actualizar informacion sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que tendrán acceso a modificar/ Actualizar informacion sobre las diferentes soluciones. Modificar
| Business Interaction
| Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán Consultar información sobre las diferentes soluciones. Monitoreo y Métricas consumo
| Grouping
|
| Motivadores
| Grouping
|
| Motor de búsqueda
| Capability
|
| Motor de flujo de trabajo
| Capability
|
| Movimiento Consumible
| Goal
| Registro de movimientos relacionados con elementos consumibles. Registro de movimientos relacionados con elementos consumibles. Movimiento Consumible (copy)
| GoalSUISUI
| Registro de movimientos relacionados con elementos consumibles. Registro de movimientos relacionados con elementos consumibles. Movimiento devolutivoSUI
| Goal
| Registro de movimientos devolutivos. Registro de movimiSUIos devolutivos. SUISUIMovimiento devolutivo (copy)
| Goal
| Registro de movimientos devolutivos. Registro de movimientos devolutivos. Módulos Requerimientos de Seguridad
| Grouping
|
| Network Firewall/WAF
| Node
|
| Network Security Group
| Technology Service
|
| Office
| Application Service
|
| Oficial de SeguridadSUISUI
| Business Actor
|
| Ofuscar datos
| Business Object
|
| Ontológico
| Grouping
|
| Organizaciones
| Goal
| Estructura principal. Estructura principal. Organización cambios arquitectura
| Grouping
|
| Organización contenidos. Rltría v0.5
| Value
|
| PC/Laptop
| Device
|
| PGN SIU
| Grouping
| Esta vista presenta y describe los ítems de arquitectura del SUI Migrado que requieren licenciamiento para operar y cumplir con el objetivo principal de la migración que es la centralización de los conceptos misionales: concentrar los conceptos misionales en componentes aislados. Los elementos realtados en verde en el diagrama incurren en una renta, bien sea, o por consumo de cómputo en la nube de Microsoft, o por el costo de una licencia de uso. Por ejemplo, en el caso del servidor de reporte del SUI Migrado, es requerida una licencia de uso Power BI Pro, de pago mensual. Esta vista presenta y describe los ítems de arquitectura del SUI Migrado que requieren licenciamiento para operar y cumplir con el objetivo principal de la migración que es la centralización de los conceptos misionales: concentrar los conceptos misionales en componentes aislados. Los elementos realtados en verde en el diagrama incurren en una renta, bien sea, o por consumo de cómputo en la nube de Microsoft, o por el costo de una licencia de uso. Por ejemplo, en el caso del servidor de reporte del SUI Migrado, es requerida una licencia de uso Power BI Pro, de pago mensual. Panel de control flujos
| Capability
|
| Patrón de Diseño Línea Base SUI PGN
| Grouping
|
| Patrón de Diseño Migración SUI PGN
| Grouping
|
| Persistencia
| Application Collaboration
|
| Persistencia <<i>>
| Application Interface
|
| Planes administrar
| Goal
| Administrar el plan estratégico institucional. Administrar el plan estratégico institucional. Planes asociar
| Goal
| Asociar recursos, presupuesto. Asociar recursos, presupuesto. Planes generar
| GoalSUISUI
| Generar planes estratégicos institucionales y asociar los planes de acción preventivos. Generar planes estratégicos institucionales y asociar los planes de acción preventivos. Platform Monitor
| Technology Service
|
| Portafolio
| Goal
| Gestionar el portafolio de todos los proyectos de la entidad. Gestionar el portafolio de todos los proyectos de la entidad. Portal Funcionarios
| Application Component
|
| Portal Personas
| Application Component
|
| Portales
| Grouping
| Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es Sharepoint de Microsoft. Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es Sharepoint de Microsoft. Portales
| Application Component
|
| Presentación
| Grouping
| Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. Private Endpoint per microservices
| Path
|
| Private virtual network API Management
| Communication Network
|
| Private virtual network Kubernates
| Communication Network
|
| Procesamiento de lotes PGN
| Application Process
| Los procesos de lotes, que requieren volumenes de datos altos, deben hacer parte de la arquitectura de datos del SUI. Los procesos de lotes, que requieren volumenes de datos altos, deben hacer parte de la arquitectura de datos del SUI. Procesar
| Business Interaction
| Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran inactivar información sobre los diferentes sistemas de información. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran inactivar información sobre los diferentes sistemas de información. Procesar
| Business Interaction
| Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán inactivar información sobre los diferentes sistemas de información. Permitirá identificar los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán inactivar información sobre los diferentes sistemas de información. Proceso de organización de contenidos
| Capability
|
| Proceso de recolección de contenidos
| Capability
|
| Proceso de sincronización automática de contenidos
| Capability
|
| Proveedores contenidos
| Application Service
|
| Pruebas de seguridad (Open Web Application Securityu Project)
| Business Process
|
| Publicar contenidos
| Capability
|
| Puerto datos 1
| Application Component
|
| Puerto datos 2
| Application Component
|
| Punto acceso público
| Application Interface
| URL tipo C HTTP URL tipo C RQR. Administrativos
| Requirement
|
| RQR. Funcionales
| Requirement
|
| RQR. Ingeniería
| Requirement
|
| RQR. Negocio
| Requirement
|
| RQR. Seguridad
| Requirement
| Requerimientos de seguridad, SUI, Migración, en aspectos de comunicación, autenticación, autorización y (manejo de) sesiones. Requerimientos de seguridad, SUI, Migración, en aspectos de comunicación, autenticación, autorización y (manejo de) sesiones. RQRSEG1
| Requirement
| 1. Las soluciones deben dar cumplimiento a las políticas institucionales del sistema de gestión de seguridad de la información establecidas por la entidad que busca garantizar la confidencialidad, integridad y disponibilidad de la información que se genera, procesa, almacena y/o transmite en los sistemas de Información de la Entidad.
RQRSEG10
| Requirement
| 1. Debe incluir un mecanismo de cifrado de los datos que se transportan entre los diferentes componentes tecnológicos y los datos sensibles de la base de datos que representen un alto nivel de confidencialidad.
RQRSEG12
| Requirement
| 1. Debe contemplar el cumplimiento de la normatividad vigente en cuanto a protección de datos personales y debe permitir el manejo de excepciones.
RQRSEG13
| Requirement
| 1. Para los casos que aplique se debe permitir el manejo de certificados y/o firmas digitales en los documentos que así se definan para efectos de aprobación y digitalización.
RQRSEG15
| Requirement
| 1. Debe funcionar sobre protocolo SSL (certificados internos de la entidad cuando los sistemas de información sean internas y certificados validos públicamente cuando los sistemas de información estén expuestas a internet).
RQRSEG16
| Requirement
| 1. Debe entregar un procedimiento para el respaldo de la información de acuerdo con las necesidades de la entidad.
RQRSEG17
| Requirement
| 1. Debe incluir uso de criptografía para transacciones y/o campos sensibles según lo indiquen las normas vigentes y las necesidades específicas del negocio de acuerdo como lo determine la entidad.
RQRSEG18
| Requirement
| "1. Debe contemplar un modelo de datos que garantice base de datos única para evitar que se pueda presentar duplicidad de información. " "1. Debe contemplar un modelo de datos que garantice base de datos única para evitar que se pueda presentar duplicidad de información. " RQRSEG18
| Requirement
| 1. Debe contemplar un modelo de datos que garantice base de datos única para evitar que se pueda presentar duplicidad de información.,id-d1a6b80e7a6c4538b922f333f4d7ec7a,requirement
RQRSEG11,"1. A nivel de la base de datos debe poder definirse reglas de validación de integridad de datos (unicidad, referencial y negocio).
RQRSEG19
| Requirement
| 1. En la información confidencial solo puede ser consultada por los perfiles autorizados e igualmente restringir documentos de consulta según los privilegios o permisos asociados.
RQRSEG2
| Requirement
| 1. Las soluciones de automatización de procesos a implementar deben permitir la Gestión de Seguridad de Usuarios, grupos de usuarios y asignación de Roles y perfiles de usuarios, permitiendo asociar las acciones disponibles en la solución con respecto a roles de usuario, permitiendo parametrizar las funcionalidades que cada actor puede usar en la solución.
RQRSEG21
| Requirement
| 1. Debe cerrar las transacciones luego de máximo 10 minutos de inactividad. """
RQRSEG22
| Requirement
| 1. Debe incluir controles de bloqueo de cuenta después de un máximo de 5 intentos erróneos a fin de evitar ataques de fuerza bruta.
RQRSEG24
| Requirement
| 1. Debe cumplir con todos los lineamientos de desarrollo seguro establecidos en The OWASP Foundation recomendados en la “Guía de desarrollo OWASP” y “OWAS Cheat Sheet
RQRSEG25
| Requirement
| "1. Debe incluir un mecanismo de cifrado de los datos que se transportan entre los diferentes componentes tecnológicos y los datos sensibles de la base de datos que representen un alto nivel de confidencialidad." "1. Debe incluir un mecanismo de cifrado de los datos que se transportan entre los diferentes componentes tecnológicos y los datos sensibles de la base de datos que representen un alto nivel de confidencialidad." RQRSEG26
| Requirement
| "1. Para los casos que aplique se debe permitir el manejo de certificados o firmas digitales en los documentos que así se definan para efectos de aprobación y digitalización. " "1. Para los casos que aplique se debe permitir el manejo de certificados o firmas digitales en los documentos que así se definan para efectos de aprobación y digitalización. " RQRSEG27
| Requirement
| "1. Debe contemplar las prácticas de desarrollo seguro de aplicaciones y/o implementación segura de productos, para su naturaleza Web based. " "1. Debe contemplar las prácticas de desarrollo seguro de aplicaciones y/o implementación segura de productos, para su naturaleza Web based. " RQRSEG28
| Requirement
| "1. A nivel de la base de datos debe poder definirse reglas de validación de integridad de datos (unicidad, referencial y negocio). " "1. A nivel de la base de datos debe poder definirse reglas de validación de integridad de datos (unicidad, referencial y negocio). " RQRSEG29
| Requirement
| "1. Debe evidenciar el resultado positivo frente apruebas de ethical hacking, análisis de vulnerabilidades, carga, estrés y desempeño antes de la puesta en operación de acuerdo con los lineamientos de la entidad. " "1. Debe evidenciar el resultado positivo frente apruebas de ethical hacking, análisis de vulnerabilidades, carga, estrés y desempeño antes de la puesta en operación de acuerdo con los lineamientos de la entidad. " RQRSEG3
| Requirement
| 1. Un usuario puede estar asociado a uno o más roles, de tal manera que los menús de navegación de la solución se muestran o despliegan dependiendo de las acciones asociadas a cada rol de usuario, permitiendo así que cuando el usuario es autenticado correctamente, la solución verifica los roles que tiene activos para otorgarle únicamente las acciones autorizadas.
RQRSEG4
| Requirement
| 1. El diseño de la solución debe definir los criterios necesarios para asegurar la trazabilidad y auditoría sobre las acciones de creación, actualización, modificación o borrado de los componentes de información, de tal manera que la solución debe permitirle al administrador de la solución parametrizar las tablas y eventos que pueden auditarse.
RQRSEG5
| Requirement
| 1. Las soluciones deben tener en cuenta mecanismos que aseguren el registro histórico para poder mantener la trazabilidad de las acciones realizadas por los usuarios, contemplando el registro de auditoría que contiene información de fecha y hora, identificación del registro, tabla afectada, descripción del evento, tipo de evento, usuario que realiza la acción, identificación de sesión y dirección IP del usuario que efectuó la transacción.
RQRSEG6
| Requirement
| 1. La solución debe proveer una consulta que permita a un usuario con los privilegios asignados, consultar los registros de auditoría, aplicando criterios de filtro (usuario, maquina, rango de fechas y tipo de operación).
RQRSEG7
| Requirement
| 1. Las soluciones deben integrarse con LDAP – (Lightweight Directory Access Protocol) para los procesos de inicio de sesión y autenticación. La solución debe soportar la integración Nativa con Active Directory de Microsoft. Para usuarios externos el mecanismo de autorización, autenticación y acceso será controlado a través del modelo de seguridad de la solución (no habrá autenticación para usuarios externos).
RQRSEG8
| Requirement
| 1. Las soluciones deben cumplir con los lineamientos de seguridad relacionados a su utilización a través de redes públicas y privadas, garantizando la confidencialidad e integridad de la información y acceso a ella.
RQRSEG9
| Requirement
| 1. Debe evidenciar que, a través de pruebas de vulnerabilidad, garantiza la seguridad de la información. Estas pruebas deben suministrar evidencia de que se usaron umbrales de seguridad para establecer niveles mínimos aceptables de calidad de la seguridad y de la privacidad.
RSG1. Estrategia CMS central
| Constraint
| Establecer desde el principio el gestor de contenidos compartido que los módulos del SUI migrados van a usar. Establecer desde el principio el gestor de contenidos compartido que los módulos del SUI migrados van a usar. RSG10. Validación decisiones de arquitectura
| Constraint
| Discutir la arquitectura de referencia de SUI Migración PGN. La arquitectura de referencia SUI informa de todas las fortalezas y consideraciones estructurales y de sistema, como extensibilidad, rendimiento y seguridad, que regirán a todos los módulos del SUI migrado. Discutir la arquitectura de referencia de SUI Migración PGN. La arquitectura de referencia SUI informa de todas las fortalezas y consideraciones estructurales y de sistema, como extensibilidad, rendimiento y seguridad, que regirán a todos los módulos del SUI migrado. RSG11. Estrategias de Migración de datos
| Constraint
| Discutir el alcance y los recursos para la correcta migración de datos incluidas en contrato 078, Migración Funcional SIU en atención al numeral 5.6 del anexo técnico del proyecto. | 5.6 MIGRACIÓN DE DATOS | Dentro del alcance de las actividades a desarrollar, el proveedor debe generar los mecanismos adecuados para hacer migración de la información que se encuentre en los sistemas actuales y que, por evolución de este, tenga datos relevantes que deban ser migrados a los ambientes y/o sistemas de información productos de la fábrica. | | Para este servicio el proveedor debe disponer del personal idóneo y las herramientas necesarias para hacer efectiva las actividades de migración de datos, utilizando las mejores prácticas de Extracción-Transformación-Carga (ETL) y protocolos de control de versiones robustos. Esta labor debe ser coordinada con las personas de la entidad que sean designadas por la Oficina de Tecnología, Innovación y Transformación Digital. Discutir el alcance y los recursos para la correcta migración de datos incluidas en contrato 078, Migración Funcional SIU en atención al numeral 5.6 del anexo técnico del proyecto. | 5.6 MIGRACIÓN DE DATOS RSG12. Arquitectura de almacenamiento y distribución de datos SIU
| Constraint
| Definir la opción de organización y distribución de los almacenes de datos del SIU. opc1. Dispositivo físico/virtual (nodo, servidor, y esquema de base de datos) único, central, a todos los módulos del SIU. opc2. Dispositivos virtuales autónomos por dominio de negocio: relatoría, inventario, información estratégica, intercomunicados. Definir la opción de organización y distribución de los almacenes de datos del SIU. opc1. Dispositivo físico/virtual (nodo, servidor, y esquema de base de datos) único, central, a todos los módulos del SIU. opc2. Dispositivos virtuales autónomos por dominio de negocio: relatoría, inventario, información estratégica, intercomunicados. RSG13. Sistema de autenticación híbrido
| Constraint
| Definir la estrategia de autenticación del SIU migrado (aplicable a todos los módulos del SIU migrado). opc1. Híbrida: integrado, directorio empresarial (LDAP), y servicios de autenticación de confianza: Office 365 de PGN. opc2. Servicio de autenticación de confianza: Office 365 de PGN. Definir la estrategia de autenticación del SIU migrado (aplicable a todos los módulos del SIU migrado). opc1. Híbrida: integrado, directorio empresarial (LDAP), y servicios de autenticación de confianza: Office 365 de PGN. opc2. Servicio de autenticación de confianza: Office 365 de PGN. RSG2. Motor de búsqueda compartido
| Constraint
| Establecer desde el principio el motor de búsqueda de contenidos compartido para los módulos del SUI migrados. Establecer desde el principio el motor de búsqueda de contenidos compartido para los módulos del SUI migrados. RSG3. Estratego como BI
| Constraint
| Definir la arquitectura de Estratego migrado: puede ser una solución de BI simple, o puede ser una aplicación web tradicional. Definir la arquitectura de Estratego migrado: puede ser una solución de BI simple, o puede ser una aplicación web tradicional. RSG4. Conciliación y gestión documental (Doku)
| Constraint
| Definir la ubicación de los componentes misionales de Conciliación Administrativa (SIU). Debe estar fuera de Doku. Definir la ubicación de los componentes misionales de Conciliación Administrativa (SIU). Debe estar fuera de Doku. RSG5. Gestión de sesiones / caducidad
| Constraint
| Establecer desde el principio el motor de búsqueda de contenidos compartido para los módulos del SUI migrados. Establecer desde el principio el motor de búsqueda de contenidos compartido para los módulos del SUI migrados. RSG6. Componentes de negocio
| Constraint
| Incluir el esfuerzo de creación de componentes estructurales y comunes a los módulos del SUI migrado requeridos por la arquitectura de referencia SUI. Algunos componentes requeridos son: * Administración de autorizaciones (integrado con el directorio PGN) * Motor de flujos de trabajo para diseño y organización del trabajo (Conciliación) * Componente de ruteo de documentos (Relatoría) Incluir el esfuerzo de creación de componentes estructurales y comunes a los módulos del SUI migrado requeridos por la arquitectura de referencia SUI. Algunos componentes requeridos son:
RSG7. Asignación de roles y permisos de Acceso
| Constraint
| RSG7. Asignación de roles y permisos de Acceso. Los riesgos de autenticación como el Single Sign On (SSO), permite que si las credenciales de usuario se ven comprometidas, pueden dar permiso a un atacante acceder a todos o la mayoría de recursos y aplicaciones en la red. Se ha propuesto controlar los accesos a partir de la documentación que identifica la metodología de clasificación y gestión de usuarios roles y procesos de autenticación, a partir del control de acceso basado en roles RBAC (Identidades y autenticación), que permite tener una reacción más oportuna para controlar los accesos a diferentes módulos de los diferentes sistemas de Información. Los inicios de sesión de los usuarios asociados a cuenta de dominio de Active Directory deben tener en cuenta la asignación de roles de ingreso al servidor o roles de ingreso al motor de bases de datos. Las cuentas de usuario no deben ser creadas de administrador local (administrador), es una puerta de entrada para los ataques de fuerza bruta.
RSG7. Asignación de roles y permisos de Acceso. Los riesgos de autenticación como el Single Sign On (SSO), permite que si las credenciales de usuario se ven comprometidas, pueden dar permiso a un atacante acceder a todos o la mayoría de recursos y aplicaciones en la red. Se ha propuesto controlar los accesos a partir de la documentación que identifica la metodología de clasificación y gestión de usuarios roles y procesos de autenticación, a partir del control de acceso basado en roles RBAC (Identidades y autenticación), que permite tener una reacción más oportuna para controlar los accesos a diferentes módulos de los diferentes sistemas de Información. Los inicios de sesión de los usuarios asociados a cuenta de dominio de Active Directory deben tener en cuenta la asignación de roles de ingreso al servidor o roles de ingreso al motor de bases de datos. Las cuentas de usuario no deben ser creadas de administrador local (administrador), es una puerta de entrada para los ataques de fuerza bruta. RSG8. Intentos de accesos no autorizados
| Constraint
| RSG8. Intentos de accesos no autorizados. Los intentos no autorizados son una de las técnicas más comunes utilizadas en la actualidad, los diferentes tipos de amenazas de intrusiones SQL Injections, Denegaciones de Servicios, riesgos de Ransomware, Ingeniería social, malware y otras amenazas, permite que se proponga implementación de soluciones de Seguridad perimetral a partir de la implementación de WAF para controlar las peticiones externas y evaluación de vulnerabilidades y escaneo para conocer puertos abiertos y establecer medidas.
RSG8. Intentos de accesos no autorizados. Los intentos no autorizados son una de las técnicas más comunes utilizadas en la actualidad, los diferentes tipos de amenazas de intrusiones SQL Injections, Denegaciones de Servicios, riesgos de Ransomware, Ingeniería social, malware y otras amenazas, permite que se proponga implementación de soluciones de Seguridad perimetral a partir de la implementación de WAF para controlar las peticiones externas y evaluación de vulnerabilidades y escaneo para conocer puertos abiertos y establecer medidas. RSG9. Alteración de datos negocio
| Constraint
| RSG9. Alteración de datos almacenados en Base de Datos.
Se deberán asignar usuarios para la conexión de cada base de datos. Se debe proporcionar seguridad a nivel de filas y columnas (ofuscamiento) para proteger los datos confidenciales en el nivel de columnas y filas RLS ((seguridad de nivel de fila). Algunos de los métodos y características que se deben tener en cuenta a implementar es a partir del Alway encrypted, para cifrar los datos que se encuentran almacenados. RSG9. Alteración de datos almacenados en Base de Datos. Recolección
| Goal
|
| Regionales
| Device
|
| Registrar
| Business Interaction
| Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran registrar informacion sobre las diferentes soluciones. Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podran registrar informacion sobre las diferentes soluciones. Registrar
| Business Interaction
| Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán registrar información sobre las diferentes soluciones. Permitirá definir los Servidores públicos, Contratistas, Practicantes y/o aprendices que podrán registrar información sobre las diferentes soluciones. Reglas negocio
| Application Function
|
| Reporte flujos de trabajo
| Capability
|
| Reportería
| Grouping
|
| Reportería
| Application Service
| Servicio de diseño, publicación y distribución de reportes del SIU Migrado. Servicio de diseño, publicación y distribución de reportes del SIU Migrado. Reportes
| Goal
| Generar reportes y exportarlos en diferentes tipos de archivo. Generar reportes y exportarlos en diferentes tipos de archivo. Requiere MFA *
| Application Component
| Se deberá incorporar el 2FA para los accesos a la informacion que reposa en el SharePoint, que permita a los usuarios iniciar sesión de forma segura a través del uso de sus dispositivos móviles. Se deberá incorporar el 2FA para los accesos a la informacion que reposa en el SharePoint, que permita a los usuarios iniciar sesión de forma segura a través del uso de sus dispositivos móviles. Requiere inicio de sesión.
| Application Component
| Presenta el formulario de inicio de sesión al usuario final que enviará la solicitud por medio del método POST, que envia datos de información al servidor. para que el servidor los agregue a su base de datos. Presenta el formulario de inicio de sesión al usuario final que enviará la solicitud por medio del método POST, que envia datos de información al servidor. para que el servidor los agregue a su base de datos. Resultado
| Application Function
|
| Retorno
| Application Function
|
| Reverse Proxy
| Application Component
|
| Reverse Proxy
| Application Component
|
| Reverse Proxy
| Application Component
|
| Riesgos Técnicos
| Grouping
|
| Riesgos Técnicos Migración Funcional SUI (078)
| Constraint
| Conjunto de riesgos técnicos y arquitectura. Proyecto Migración SUI 2023, PGN. Conjunto de riesgos técnicos y arquitectura. Proyecto Migración SUI 2023, PGN. Roles
| Business Role
|
| Roles
| Business Role
| Se definirán los roles y perfiles para acceder a los diferentes módulos de las soluciones desarrolladas. Se definirán los roles y perfiles para acceder a los diferentes módulos de las soluciones desarrolladas. Roles de Key Vault
| Business Object
|
| SQL instance config data
| Technology Service
|
| SQL instance operational data
| Technology Service
|
| SUI - Arquitectura Tecnologías (infraestructura)
| Grouping
|
| SUI Migración. Procuraduría General de la Nación. 2023
| Location
|
| Scannig port
| Resource
| Se realiza verificación y comprobación de puertos y puertas traseras cerradas, por lo cual se ejecuta el protocolo telnet, que sirve verificar la entrada a los servidores por cualquier puerto que este abierto que no tenga las protecciones de seguridad adecuadas. Se realiza verificación y comprobación de puertos y puertas traseras cerradas, por lo cual se ejecuta el protocolo telnet, que sirve verificar la entrada a los servidores por cualquier puerto que este abierto que no tenga las protecciones de seguridad adecuadas. Security Administrator
| Business Actor
| La autenticacion de usuarios estará enmarcada en en tres factores de autenticación:
control de acceso basado en roles (RBAC), mecanismo de control de acceso que define los roles y los privilegios para determinar si a un usuario se le debe dar acceso a un recurso. Conexión de accecso por DA de Azure: Servicio de administración de acceso e identidades basado en la nube. Red Privada Virtual de Azure: bloque de compilación fundamental para las redes privadas en Azure La autenticacion de usuarios estará enmarcada en en tres factores de autenticación: Seguridad
| Grouping
|
| Seguridad
| Application Component
|
| Seguridad / Protección
| Grouping
|
| Seguridad. Rltría v0.9
| Value
|
| Service Control Plane
| Application Component
|
| Servicios de aplicación
| Grouping
| Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. Servidor BDD App
| Node
| Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Servidor BDD App 2
| Node
| Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Servidor BDD App 3
| Node
| Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Servidor BDD App 4
| Node
| Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Discos SO C: 126 GB, Backup E: 511 GB, SQL Data F: 510 GB, SQL Log G: 510 GB, TempDB G: 63.6 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz Servidor BDD Config
| Node
| Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 80 GB, Backup E: 250 GB, SQL Data F: 250 GB, SQL Log G: 250 GB, TempDB G: 30 GB. Sistema Operativo Windows Server 2019 Standard o Datacenter x64. RAM 8 GB. CPU 64 Bits, 4 Cores > 2 Ghz. Discos SO C: 80 GB, Backup E: 250 GB, SQL Data F: 250 GB, SQL Log G: 250 GB, TempDB G: 30 GB. Servidor Web App
| Node
| Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. Servidor Web Canales
| Node
| Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. Windows Server 2019 Standard o Datacenter x64. Nombre físico. IP LAN. IP Pública. Windows Server 2019 Standard or Datacenter x64. RAM 8 GB. CPU 64 Bits. 4 Cores de 2 Ghz. Discos SO C: 126 GB. SO D: 16 GB. Servidor aplicaciones Sharepoint
| Application Component
|
| Servidor datos Sharepoint
| Application Component
|
| Servidor de Reportes
| Application Component
| Componente SIU de publicación y distribución de reportes diseñados provisto por plataforma Microsoft SQL Server. Componente SIU de publicación y distribución de reportes diseñados provisto por plataforma Microsoft SQL Server. Servidor público, Contratistas, Practicantes y/o aprendices.
| Business Actor
| Persona natural que hacee parte la Procuraduría General de la Nación. Persona natural que hacee parte la Procuraduría General de la Nación. Servidor web
| Application Component
|
| Servidor web Aplicaciones
| Node
|
| Servidor web Sharepoint
| Application Component
|
| Servidores
| Grouping
|
| Servidores
| Technology Service
|
| Servidores Públicos, Contratistas, Practucantes, y/o Aprendices.
| Business Actor
|
| Servidores central
| Technology Service
|
| Sincronización (actualizcn)
| Goal
|
| Sincronización con Homminis
| Goal
| Sincronización de datos con el sistema Homminis. Sincronización de datos con el sistema Homminis. Sincronización con Homminis (copy)
| Goal
| Sincronización de datos con el sistema Homminis. Sincronización de datos con el sistema Homminis. Sistema de Seguridad (LDAP) 1
| Node
| Sistema de Seguridad (LDAP) 1. Control de acceso internet,
La autenticación podrá estar integrada con el directorio activo, a partir de la generación de codigo para ek ingreso con 2FA, que podrá generar un código la plataforma de correo corporativo, el cual solicitará el codigo de autenticacion y una vez ingreado podrá redirigir al sitio. Sistema de Seguridad (LDAP) 1. Control de acceso internet, Sistema de Seguridad (LDAP) 2
| Node
| Sistema de Seguridad (LDAP) 2. Control de acceso internet,
La solución se podra integrar con el directorio activo, a partir de la generación del 2FA, que podrá generar un codigo por desde la plataforma de office 365, el cual solicitará el codigo de autenticacion y una vez ingreado podrá acceder al sitio. Sistema de Seguridad (LDAP) 2. Control de acceso internet, Sistema de Seguridad (LDAP) Control de acceso
| Node
| Sistema de autenticación del directorio activo. Sistema de autenticación del directorio activo. Supervisor contrato 078-2023
| Stakeholder
|
| TI
| Grouping
|
| Tecnología
| Grouping
|
| Tiempo
| Gap
|
| Topic
| Technology Function
|
| Trabajo de despliegue lappiz.com
| Technology Process
|
| Trabajo de despliegue: yaml
| Technology Process
|
| Trabajo de integración lappiz.com
| Technology Process
|
| Trabajo de integración: yaml
| Technology Process
|
| Transacciones
| Application Component
|
| Usabilidad web
| Goal
|
| Usuarios
| Goal
| Administrar los usuarios del sistema Administrar los usuarios del sistema Utilitario
| Application Component
|
| Validación entrada
| Application Function
|
| Validación de autenticación
| Application Component
| Autenticación:
Con el objetivo de incrementar el nivel de seguridad, para el proceso de autenticación se tendrán que realizar las diferentes validaciones para el acceso a las soluciones desarrolladas. Características de contraseñas: Las contraseñas deberán exigir características especiales como mínimo ocho (8) caracteres, números, símbolos, letras mayúsculas y minúsculas. La aplicación al estar integrada con el directorio activo deberá validar las características requeridas, estará en la capacidad de aceptar o rechazar la contraseña. Bloqueo de contraseña: El sistema incluirá controles de bloqueo de cuenta después de un máximo de cinco (5) intentos errados, con el fin de evitar ataques por fuerza bruta. Como la aplicación estará integrada con el directorio activo, este será encargado de definir los números de intentos permitidos antes de bloquear la contraseña de los usuarios. Cierre de Sesión Después de diez (10) minutos de inactividad el sistema deberá cerrar la sesión de trabajo. Autenticación: Características de contraseñas: Bloqueo de contraseña: Cierre de Sesión Validación negocio
| Application Function
|
| Verificación / consistencia
| Application Function
|
| Vista CRUD
| Goal
| Interfaz para crear, leer, actualizar y eliminar registros en el almacén. Interfaz para crear, leer, actualizar y eliminar registros en el almacén. Vista CRUD (copy)
| Goal
| Interfaz para crear, leer, actualizar y eliminar registros en el almacén. Interfaz para crear, leer, actualizar y eliminar registros en el almacén. Vista formulario personalizada
| Goal
| Personalización de formularios para la creación de asientos dependiendo del almacén. Personalización de formularios para la creación de asientos dependiendo del almacén. Vista formulario personalizada (copy)
| Goal
| Personalización de formularios para la creación de asientos dependiendo del almacén. Personalización de formularios para la creación de asientos dependiendo del almacén. Vista móvil
| Application Component
|
| Vista tipo formulario personalizada
| Goal
| Personalización de formularios para ingresar datos relacionados con los asientos. Personalización de formularios para ingresar datos relacionados con los asientos. Vista tipo formulario personalizada (copy)
| Goal
| Personalización de formularios para ingresar datos relacionados con los asientos. Personalización de formularios para ingresar datos relacionados con los asientos. Vista tipo lista personalizada
| Goal
| Visualización personalizada en forma de lista con filtros por campos específicos. Visualización personalizada en forma de lista con filtros por campos específicos. Vista tipo lista personalizada (copy)
| Goal
| Visualización personalizada en forma de lista con filtros por campos específicos. Visualización personalizada en forma de lista con filtros por campos específicos. Vista web
| Application Component
|
| Vnet Bastion
| Path
|
| WAF
| Node
|
| WAF Web Aplication firewall
| Node
|
| cc:Administración
| Application Collaboration
|
| cc:Administración 2
| Application Collaboration
|
| cc:Administración 3
| Application Collaboration
|
| cc:Administración N
| Application Collaboration
|
| cc:Almacenamiento
| Application Collaboration
| Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. cc:Almacenamiento 2
| Application Collaboration
| Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. cc:Almacenamiento 3
| Application Collaboration
| Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. cc:Almacenamiento N
| Application Collaboration
| Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. Espacio de almacenamiento operativo y transaccional de un módulo central del SUI migrado. cc:PGN SUI (módulo central)
| Application Collaboration
| Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. cc:PGN SUI (módulo central) 2
| Application Collaboration
| Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. cc:PGN SUI (módulo central) 3
| Application Collaboration
| Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. cc:PGN SUI (módulo central) N
| Application Collaboration
| Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. Módulo central SUI migrado. Módulo independiente y asignado a un dominio particular de la PGN. cc:Portales y canales
| Application Collaboration
| Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es SharePoint de Microsoft. Submódulo de portales internos de la PGN a donde llega el SUI. Interfaz web que usa al SUI para llegar a direcciones y subdirecciones de la PGN. La plataforma principal de portales en este contexto es SharePoint de Microsoft. cc:Presentación
| Application Collaboration
| Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. Submódulo de presentación del SUI. interfaz gráfica, interfaz web visible a los usuarios clientes y funcionarios de la PGN. cc:Servicios de aplicación
| Application Collaboration
| Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. Submódulo de servicios utilitarios que sirven al SUI. Servicios variados que cumplen roles facilitadores de las actividades misionales del SUI. Ejemplos de estos servicios son los de gestión documental, implementado por Doku en el contexto de PGN. gRPC
| Application Interface
|
| gRPC
| Application Interface
|
| intSUIaz
| Application Interface
|
| interfaz
| Application Interface
| interfaz
| Application Interface
|
| intSUIaz
| Application Interface
|
| interfaz
| Application Interface
| rel.Iteración 1
| Work Package
|
| wwwSUIn com
| Technology Interface
|
| Épicas
| Capability
| Épicas
| Capability
|
| ÉpiSUI
| Capability
|
| Épicas
| Capability
| Épicas
| Capability
|
| ÉpiSUI
| Capability
|
| Épicas
| Capability
| Épicas
| Capability
|
| Épicas
| Capability
|
| Épicas
| Capability
|
| Épicas
| Capability
|
| Épicas
| Capability
|
| Épicas
| Capability
|
| Épicas
| Capability
|
| Épicas
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy)
| Capability
|
| Épicas (copy) (copy) (copy) (copy)
| Capability
|
| Épicas (copy) (copy) (copy) (copy) (copy)
| Capability
|
| |
| Name | Type | Source | Target | Documentation | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Triggering Relationship | Conceptual | Físico | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Triggering Relationship | Físico | Lógico | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Triggering Relationship | Diccionario | Flujos | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Triggering Relationship | Flujos | Ontológico | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Triggering Relationship | TI | Especificaciones | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Flow Relationship | Patrón de Diseño Línea Base SUI PGN | Riesgos Técnicos | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Flow Relationship | Patrón de Diseño Migración SUI PGN | Organización cambios arquitectura | |
| Flow Relationship
| Organización cambios arquitectura
| Arquitectura de Seguridad, SUI Migración
|
| Triggering Relationship
| Arquitectura de Seguridad, SUI Migración
| Análisis de Productos
|
|
| Flow Relationship
| Riesgos Técnicos
| Patrón de Diseño Migración SUI PGN
|
|
| Triggering Relationship
| Análisis de Productos
| Módulos Requerimientos de Seguridad
|
|
| Triggering Relationship
| Contexto
| Física
|
|
| Triggering Relationship
| Física
| Motivadores
|
|
| Triggering Relationship
| Motivadores
| Interoperabilidad
|
|
| Triggering Relationship
| Interoperabilidad
| Seguridad
|
|
| Triggering Relationship
| Seguridad
| Componentes
|
|
| Triggering Relationship
| Componentes
| CI
|
|
| Triggering Relationship
| CI
| Tecnología
|
|
| Triggering Relationship
| Tecnología
| Módulos Requerimientos de Seguridad
|
|
| Assignment Relationship
| Application Collaboration
| Interfaz de datos 1
|
|
| Assignment Relationship
| Application Collaboration
| Interfaz de datos 2
|
|
| Aggregation Relationship
| Application Collaboration
| App
|
|
| Aggregation Relationship
| Application Collaboration
| Config
|
|
| Association Relationship
| App
| Config
|
|
| Association Relationship
| App
| Interfaz de datos 1
|
|
| Association Relationship
| Config
| Interfaz de datos 2
|
|
| Association Relationship
| Punto acceso público
| App PGN Móvil
|
|
| Association Relationship
| Punto acceso público
| App PGN Web
|
|
| Association Relationship
| Application Service (NLB)
| App PGN Web
|
|
| Association Relationship
| Application Service (NLB)
| App PGN Móvil
|
|
| Association Relationship
| Application Service (NLB)
| Application Collaboration
|
|
| Association Relationship
| Application Collaboration
| Communication Network (LAN)
|
|
| Association Relationship
| Application Collaboration
| Communication Network (internet)
|
|
| Aggregation Relationship
| Communication Network (LAN)
| Servidor BDD Config
|
|
| Aggregation Relationship
| Communication Network (LAN)
| Servidor BDD App
|
|
| Aggregation Relationship
| Communication Network (internet)
| Servidor Web Canales
|
|
| Aggregation Relationship
| Communication Network (internet)
| Balanceador
|
|
| Aggregation Relationship
| Communication Network (internet)
| Servidor Web App
|
|
| Association Relationship
| Communication Network (internet)
| Communication Network (LAN)
|
|
| Association Relationship
| Servidor Web Canales
| Balanceador
|
|
| Association Relationship
| Servidor Web Canales
| App PGN Web
|
|
| Association Relationship
| Servidor Web Canales
| App PGN Móvil
|
|
| Association Relationship
| Servidor Web App
| App
|
|
| Association Relationship
| Punto acceso público
| Communication Network (DMZ)
|
|
| Aggregation Relationship
| Communication Network (DMZ)
| www pgn com
|
|
| Association Relationship
| Communication Network (DMZ)
| Communication Network (internet)
|
|
| Association Relationship
| Application Service (NLB)
| Communication Network (internet)
|
|
| Composition Relationship
| PGN SIU
| Persistencia
|
|
| Composition Relationship
| PGN SIU
| Interfaz de datos 1
|
|
| Composition Relationship
| PGN SIU
| App PGN Móvil
|
|
| Composition Relationship
| PGN SIU
| App PGN Web
|
|
| Composition Relationship
| PGN SIU
| Interfaz de datos 2
|
|
| Composition Relationship
| PGN SIU
| Config
|
|
| Composition Relationship
| PGN SIU
| Interfaz de datos 3
|
|
| Composition Relationship
| PGN SIU
| Application Service (NLB)
|
|
| Composition Relationship
| PGN SIU
| App
|
|
| Association Relationship
| PGN SIU
| RQR. Seguridad
|
|
| Association Relationship
| Interfaz de datos 1
| Transacciones
|
|
| Aggregation Relationship
| Persistencia
| Transacciones
|
|
| Aggregation Relationship
| Persistencia
| Seguridad
|
|
| Aggregation Relationship
| Persistencia
| Utilitario
|
|
| Access Relationship
| Interfaz de aplicación (runtime)
| Mensaje: JSON
|
|
| Composition Relationship
| App PGN Móvil
| Controlador frontal mvl
|
|
| Composition Relationship
| App PGN Móvil
| Vista móvil
|
|
| Association Relationship
| App PGN Móvil
| Interfaz de aplicación (runtime)
|
|
| Composition Relationship
| App PGN Web
| Controlador frontal web
|
|
| Composition Relationship
| App PGN Web
| Vista web
|
|
| Association Relationship
| App PGN Web
| Interfaz de aplicación (runtime)
|
|
| Association Relationship
| Interfaz de datos 2
| Seguridad
|
|
| Composition Relationship
| Config
| Modelo (neg)
|
|
| Composition Relationship
| Config
| Controlador admin
|
|
| Composition Relationship
| Config
| Puerto datos 2
|
|
| Association Relationship
| Config
| Interfaz de datos 3
|
|
| Association Relationship
| Modelo (neg)
| Interfaz de datos 2
|
|
| Association Relationship
| Interfaz de datos 3
| Utilitario
|
|
| Composition Relationship
| App
| Puerto datos 1
|
|
| Composition Relationship
| App
| Controlador funcional
|
|
| Association Relationship
| RQR. Funcionales
| PGN SIU
|
|
| Association Relationship
| RQR. Administrativos
| PGN SIU
|
|
| Composition Relationship
| Infraestructura SUI
| Sistema de Seguridad (LDAP) Control de acceso
|
|
| Composition Relationship
| Infraestructura SUI
| Servidor Web App
|
|
| Composition Relationship
| Infraestructura SUI
| Servidor BDD App
|
|
| Composition Relationship
| Infraestructura SUI
| Servidor Web Canales
|
|
| Composition Relationship
| Infraestructura SUI
| Servidor BDD Config
|
|
| Association Relationship
| Sistema de Seguridad (LDAP) Control de acceso
| Servidor BDD App
|
|
| Association Relationship
| Sistema de Seguridad (LDAP) Control de acceso
| Servidor Web App
|
|
| Association Relationship
| Servidor BDD App
| Transacciones
|
|
| Association Relationship
| Servidor BDD Config
| Seguridad
|
|
| Aggregation Relationship
| Application Collaboration Sharepoint
| Servidor web Sharepoint
|
|
| Aggregation Relationship
| Application Collaboration Sharepoint
| Servidor aplicaciones Sharepoint
|
|
| Aggregation Relationship
| Application Collaboration Sharepoint
| Servidor datos Sharepoint
|
|
| Association Relationship
| Application Interface
| Application Collaboration Sharepoint
|
|
| Association Relationship
| RQR. Seguridad
| cc:PGN SUI (módulo central)
|
|
| Association Relationship
| RQR. Funcionales
| cc:Presentación
|
|
| Association Relationship
| RQR. Ingeniería
| cc:PGN SUI (módulo central)
|
|
| Association Relationship
| RQR. Administrativos
| cc:Administración
|
|
| Association Relationship
| RQR. Negocio
| cc:PSUISUI (módulo central)
|
|
| Serving Relationship
| cc:Servicios de aplicación
| cc:PSUISUI (módulo central)
|
|
| Serving Relationship
| cc:Portales y canales
| cc:PSUISUI (módulo central)
|
|
| Serving Relationship
| cc:Administración
| cc:PGN SUI (módulo central)
|
|
| Association Relationship
| RQR. Seguridad
| cc:Administración
|
| Association Relationship
| Cliente PGN
| cc:Portales y canales
|
| Association Relationship
| ARQ01. Consistencia SUI
| cc:PGN SUI (módulo central)
|
| Association Relationship
| ARQ02. Mantenibilidad SUI
| cc:PGN SUI (módulo central)
|
|
| Association Relationship
| ARQ03. Extensibilidad SUI
| cc:PGN SUI (módulo central)
|
|
| Composition Relationship
| cc:PGN SUI (módulo central)
| API SUI
|
|
| Association Relationship
| API SUI
| API SUI 3
|
|
| Association Relationship
| API SUI
| API SUI 2
|
|
| Association Relationship
| API SUI
| API SUI N
|
|
| Composition Relationship
| cc:PGN SUI (módulo central) 3
| API SUI 3
|
|
| Composition Relationship
| cc:PGN SUI (módulo central) 3
| cc:Almacenamiento 3
|
|
| Composition Relationship
| cc:PGN SUI (módulo central) 2
| API SUI 2
|
|
| Composition Relationship
| cc:PGN SUI (módulo central) 2
| cc:Almacenamiento 2
|
|
| Composition Relationship
| cc:PGN SUI (módulo central) N
| API SUI N
|
|
| Composition Relationship
| cc:PGN SUI (módulo central) N
| cc:Almacenamiento N
|
|
| Association Relationship
| Cliente PGN
| cc:PGN SUI (módulo central) 2
|
|
| Association Relationship
| Funcionario PGN
| cc:PGN SUI (módulo central) 2
|
|
| Association Relationship
| Cliente PGN
| cc:PGN SUI (módulo central) 3
|
|
| Association Relationship
| Funcionario PGN
| cc:PGN SUI (módulo central) 3
|
|
| Association Relationship
| Cliente PGN
| cc:PGN SUI (módulo central) N
|
|
| Association Relationship
| Funcionario PGN
| cc:PGN SUI (módulo central) N
|
|
| Serving Relationship
| cc:Administración 3
| cc:PGN SUI (módulo central) 3
|
|
| Serving Relationship
| cc:Administración 2
| cc:PGN SUI (módulo central) 2
|
|
| Serving Relationship
| cc:Administración N
| cc:PGN SUI (módulo central) N
|
|
| Assignment Relationship
| cc:PGN SUI (módulo central)
| Application Service 1
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| App
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| Función PGN 1
|
|
| Assignment Relationship
| cc:PGN SUI (módulo central)
| Application Service (n)
|
|
| Composition Relationship
| cc:PGN SUI (módulo central)
| Interfaz de aplicación (runtime)
|
|
| Assignment Relationship
| cc:PGN SUI (módulo central)
| Interfaz de datos 1
|
|
| Composition Relationship
| cc:PGN SUI (módulo central)
| Interfaz de aplicación (runtime)
|
|
| Flow Relationship
| CU ejecutable
| Función PGN 1
|
|
| Access Relationship
| Función PGN 1
| Entidad negocio PGN 1
|
|
| Flow Relationship
| CU ejecutable (n)
| Función PGN 1
|
|
| Association Relationship
| RQR. Funcionales
| Presentación
|
|
| Composition Relationship
| Presentación
| App PGN Web
|
|
| Composition Relationship
| Presentación
| Application Service (NLB)
|
|
| Composition Relationship
| Presentación
| App PGN Móvil
|
|
| Composition Relationship
| Almacenamiento
| Transacciones
|
|
| Composition Relationship
| Almacenamiento
| Seguridad
|
|
| Composition Relationship
| Almacenamiento
| Utilitario
|
|
| Composition Relationship
| Administración
| Config
|
|
| Composition Relationship
| Administración
| Interfaz de datos 2
|
|
| Composition Relationship
| Administración
| Interfaz de datos 3
|
|
| Association Relationship
| Administración
| RQR. Administrativos
|
|
| Serving Relationship
| Administración
| cc:PGN SUI (módulo central)
|
|
| Composition Relationship
| Servicios de aplicación
| Archivos Compartidos
|
|
| Composition Relationship
| Servicios de aplicación
| API externas
|
|
| Composition Relationship
| Servicios de aplicación
| Proveedores contenidos
|
|
| Composition Relationship
| Servicios de aplicación
| Identidades
|
|
| Composition Relationship
| Servicios de aplicación
| Doku (gest. doc.)
|
|
| Composition Relationship
| Servicios de aplicación
| CDN Contenidos
|
|
| Composition Relationship
| Servicios de aplicación
| Office
|
|
| Serving Relationship
| Servicios de aplicación
| cc:PGN SUI (módulo central)
|
|
| Composition Relationship
| Portales
| Servidor web Sharepoint
|
|
| Composition Relationship
| Portales
| Servidor aplicaciones Sharepoint
|
|
| Composition Relationship
| Portales
| Servidor datos Sharepoint
|
|
| Composition Relationship
| Portales
| Application Interface
|
|
| Serving Relationship
| Portales
| cc:PGN SUI (módulo central)
|
|
| Association Relationship
| RQR. Seguridad
| Administración
|
|
| Composition Relationship
| Reportería
| Servidor de Reportes
|
|
| Composition Relationship
| Reportería
| Diseñador reportes
|
|
| Composition Relationship
| Reportería
| Configuración reportes
|
|
| Realization Relationship
| Servidor de Reportes
| Reportería
|
|
| Realization Relationship
| Diseñador reportes
| Reportería
|
|
| Realization Relationship
| Configuración reportes
| Reportería
|
|
| Serving Relationship
| Reportería
| cc:PGN SUI (módulo central)
|
|
| Composition Relationship
| PGN SIU
| Application Service 1
|
|
| Composition Relationship
| PGN SIU
| Función PGN 1
|
|
| Composition Relationship
| PGN SIU
| Application Service (n)
|
|
| Association Relationship
| Interfaz de aplicación (runtime)
| App
|
|
| Association Relationship
| RQR. Negocio
| PGN SIU
|
|
| Association Relationship
| ARQ02. Mantenibilidad SUI
| PGN SIU
|
|
| Association Relationship
| ARQ03. Extensibilidad SUI
| PGN SIU
|
|
| Assignment Relationship
| CU ejecutable
| Entrada
|
|
| Assignment Relationship
| CU ejecutable
| Estado
|
|
| Assignment Relationship
| CU ejecutable
| Retorno
|
|
| Assignment Relationship
| CU ejecutable
| Validación entrada
|
|
| Realization Relationship
| CU ejecutable
| CU <<i>>
|
|
| Assignment Relationship
| CU ejecutable
| Función negocio
|
|
| Association Relationship
| Estado
| Persistencia <<i>>
|
|
| Realization Relationship
| Modelo salida
| Entrada
|
|
| Realization Relationship
| Modelo entrada
| Retorno
|
|
| Access Relationship
| Persistencia <<i>>
| Entidad negocio PGN 1
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| Función PGN 2
|
|
| Assignment Relationship
| Función PGN 1
| Validación negocio
|
|
| Assignment Relationship
| Función PGN 1
| Resultado
|
|
| Assignment Relationship
| Función PGN 1
| Verificación / consistencia
|
|
| Assignment Relationship
| Función PGN 1
| Reglas negocio
|
|
| Serving Relationship
| Función PGN 1
| Función PGN 2
|
|
| Realization Relationship
| Función PGN 1
| Función negocio
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central)
|
|
| Composition Relationship
| Grouping
| interfaz
|
|
| Composition Relationship
| Grouping
| API SUI
|
|
| Composition Relationship
| Grouping
| interfaz
|
|
| Composition Relationship
| Grouping
| interfaz
|
|
| Composition Relationship
| Grouping
| API SUI 2
|
|
| Composition Relationship
| Grouping
| API SUI 3
|
|
| Composition Relationship
| Grouping
| API SUI N
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central) 2
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central) 3
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central) N
|
|
| Composition Relationship
| Grouping
| interfaz
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central)
|
|
| Composition Relationship
| Grouping
| interfaz
|
|
| Composition Relationship
| Grouping
| interfaz
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central) 2
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central) 3
|
|
| Composition Relationship
| Grouping
| cc:PGN SUI (módulo central) N
|
|
| Composition Relationship
| Grouping
| API SUI
|
|
| Composition Relationship
| Grouping
| API SUI N
|
|
| Composition Relationship
| Grouping
| API SUI 3
|
|
| Composition Relationship
| Grouping
| API SUI 2
|
|
| Serving Relationship
| Servidor BDD App
| API SUI N
|
|
| Serving Relationship
| Servidor BDD App
| API SUI 3
|
|
| Serving Relationship
| Servidor BDD App
| API SUI 2
|
|
| Serving Relationship
| Servidor BDD App
| API SUI
|
|
| Serving Relationship
| Servidor BDD Config
| API SUI N
|
|
| Serving Relationship
| Servidor BDD Config
| API SUI 3
|
|
| Serving Relationship
| Servidor BDD Config
| API SUI 2
|
|
| Serving Relationship
| Servidor BDD Config
| API SUI
|
|
| Aggregation Relationship
| Communication Network (LAN)
| Servidor BDD App 4
|
|
| Aggregation Relationship
| Communication Network (LAN)
| Servidor BDD App 3
|
|
| Aggregation Relationship
| Communication Network (LAN)
| Servidor BDD App 2
|
|
| Serving Relationship
| Servidor BDD App 4
| API SUI N
|
|
| Serving Relationship
| Servidor BDD App 3
| API SUI 3
|
|
| Serving Relationship
| Servidor BDD App 2
| API SUI 2
|
|
| Association Relationship
| DAT. Hominis
| DAT. SIM: lappiz
|
|
| Association Relationship
| DAT. Control Interno
| DAT. SIM: lappiz
|
|
| Association Relationship
| DAT. SIRI
| DAT. SIM: lappiz
|
|
| Association Relationship
| DAT. SIAF
| DAT. SIM: lappiz
|
|
| Association Relationship
| DAT. Estratego
| DAT. SIM: lappiz
|
|
| Association Relationship
| DAT. Relatoría
| DAT. SIM: lappiz
|
|
| Association Relationship
| DAT. Hominis. Planta Personal
| DAT. Hominis
|
|
| Association Relationship
| DAT. Hominis. Hojas Vida
| DAT. Hominis
|
|
| Association Relationship
| DAT. Hominis. Seguimiento Desempeño
| DAT. Hominis
|
|
| Association Relationship
| DAT. Hominis. Carrera Administrativa
| DAT. Hominis
|
|
| Association Relationship
| DAT. Conciliación Administrativa
| DAT. SIM: lappiz
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Decreto de la creación
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Código Jurisdicción
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Código SNIES
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Nombre Regional
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Encargo del cargo
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Código Actuación
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Vinculación
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Nivel
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Nombre Actuación
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Cargo
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Código regional
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Tipo de inscripcion
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Código dependencia superior
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Nombre Jurisdicción
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Nombre dependencia superior
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Código Regional
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Diciplina Area
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Materia
|
|
| Composition Relationship
| DAT. Hominis
| DAT.Ley vigente
|
|
| Access Relationship
| APP4.Hominis
| DAT.Código dependencia superior
|
|
| Access Relationship
| APP4.Hominis
| DAT.Diciplina Area
|
|
| Access Relationship
| APP4.Hominis
| DAT.Código Actuación
|
|
| Access Relationship
| APP4.Hominis
| DAT.Cargo
|
|
| Access Relationship
| APP4.Hominis
| DAT.Decreto de la creación
|
|
| Access Relationship
| APP4.Hominis
| DAT.Código regional
|
|
| Access Relationship
| APP4.Hominis
| DAT.Código Jurisdicción
|
|
| Access Relationship
| APP4.Hominis
| DAT.Código Regional
|
|
| Access Relationship
| APP4.Hominis
| DAT.Código SNIES
|
|
| Access Relationship
| APP4.Hominis
| DAT.Tipo de inscripcion
|
|
| Access Relationship
| APP4.Hominis
| DAT.Vinculación
|
|
| Access Relationship
| APP4.Hominis
| DAT.Nombre Jurisdicción
|
|
| Access Relationship
| APP4.Hominis
| DAT.Nivel
|
|
| Access Relationship
| APP4.Hominis
| DAT.Encargo del cargo
|
|
| Access Relationship
| APP4.Hominis
| DAT.Materia
|
|
| Access Relationship
| APP4.Hominis
| DAT.Ley vigente
|
|
| Access Relationship
| APP4.Hominis
| DAT.Nombre Regional
|
|
| Access Relationship
| APP4.Hominis
| DAT.Nombre Actuación
|
|
| Access Relationship
| APP4.Hominis
| DAT.Nombre dependencia superior
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Ocupación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Citación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Funcionario
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Actividad
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Municipio
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Radicación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Conciliación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Causa - Relación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Persona
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Relación Casos
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Población
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Recusación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Detalle Actividad
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Grupo de Interés
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Entidad
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Dependencia
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Corregimiento
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Causales
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Clasificación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Protocolo
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Derecho
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Documento
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Sector
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Casos
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Prevención
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Atención Público
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Detalle Entidad
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Ubicación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Proceso
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Observación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Formatos
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Cargo
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Plan Ejecución
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Agencia
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Actuación
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Interviniente
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.País
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Objetivo Estratégico
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Demanda
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Departamento
|
|
| Composition Relationship
| DAT. SIM: lappiz
| DAT01.Instrumento
|
|
| Association Relationship
| APP5.SIM
| DAT01.Municipio
|
|
| Association Relationship
| APP5.SIM
| DAT01.Departamento
|
|
| Association Relationship
| APP5.SIM
| DAT01.País
|
|
| Association Relationship
| APP5.SIM
| DAT01.Corregimiento
|
|
| Access Relationship
| APP5.SIM
| DAT01.Actuación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Citación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Causa - Relación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Atención Público
|
|
| Access Relationship
| APP5.SIM
| DAT01.Casos
|
|
| Access Relationship
| APP5.SIM
| DAT01.Causales
|
|
| Access Relationship
| APP5.SIM
| DAT01.Conciliación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Actividad
|
|
| Access Relationship
| APP5.SIM
| DAT01.Agencia
|
|
| Access Relationship
| APP5.SIM
| DAT01.Clasificación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Cargo
|
|
| Access Relationship
| APP5.SIM
| DAT01.Plan Ejecución
|
|
| Access Relationship
| APP5.SIM
| DAT01.Proceso
|
|
| Access Relationship
| APP5.SIM
| DAT01.Población
|
|
| Access Relationship
| APP5.SIM
| DAT01.Sector
|
|
| Access Relationship
| APP5.SIM
| DAT01.Ubicación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Recusación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Relación Casos
|
|
| Access Relationship
| APP5.SIM
| DAT01.Prevención
|
|
| Access Relationship
| APP5.SIM
| DAT01.Persona
|
|
| Access Relationship
| APP5.SIM
| DAT01.Protocolo
|
|
| Access Relationship
| APP5.SIM
| DAT01.Radicación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Formatos
|
|
| Access Relationship
| APP5.SIM
| DAT01.Funcionario
|
|
| Access Relationship
| APP5.SIM
| DAT01.Interviniente
|
|
| Access Relationship
| APP5.SIM
| DAT01.Entidad
|
|
| Access Relationship
| APP5.SIM
| DAT01.Detalle Actividad
|
|
| Access Relationship
| APP5.SIM
| DAT01.Observación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Grupo de Interés
|
|
| Access Relationship
| APP5.SIM
| DAT01.Instrumento
|
|
| Access Relationship
| APP5.SIM
| DAT01.Dependencia
|
|
| Access Relationship
| APP5.SIM
| DAT01.Ocupación
|
|
| Access Relationship
| APP5.SIM
| DAT01.Objetivo Estratégico
|
|
| Access Relationship
| APP5.SIM
| DAT01.Documento
|
|
| Access Relationship
| APP5.SIM
| DAT01.Detalle Entidad
|
|
| Access Relationship
| APP5.SIM
| DAT01.Demanda
|
|
| Access Relationship
| APP5.SIM
| DAT01.Derecho
|
|
| Access Relationship
| APP2.SIRI
| DAT.Entidad
|
|
| Association Relationship
| DAT.Dependencia
| APP3.Control interno
|
|
| Association Relationship
| DAT.Funcionario
| APP3.Control interno
|
|
| Association Relationship
| DAT.Proceso
| APP3.Control interno
|
|
| Association Relationship
| DAT.Tipo de proceso
| APP3.Control interno
|
|
| Access Relationship
| Interacción SUI - SIM
| Datos externos
|
|
| Access Relationship
| Interacción SUI - SIM
| Datos históricos
|
|
| Realization Relationship
| Interacción SUI - SIM
| API Externa (flujo de datos)
|
|
| Access Relationship
| Interacción SUI - SIM
| Datos transaccionales SUI
|
|
| Association Relationship
| cc:PGN SUI (módulo central) 2
| Datos transaccionales SUI
|
|
| Access Relationship
| API Externa (flujo de datos)
| Datos transaccionales SUI
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| APP6.Estratego
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| APP3.Control interno
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| APP4.Hominis
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| APP1.Relatoría
|
|
| Aggregation Relationship
| cc:PGN SUI (módulo central)
| APP2.SIRI
|
|
| Association Relationship
| cc:PGN SUI (módulo central)
| Interfaz de Acceso Proveedores
|
|
| Association Relationship
| cc:PGN SUI (módulo central)
| Interfaz de Almacenaniento
|
|
| Association Relationship
| cc:PGN SUI (módulo central)
| Procesamiento de lotes PGN
|
|
| Association Relationship
| Interfaz de Acceso Proveedores
| API Externa (flujo de datos)
|
|
| Access Relationship
| Interfaz de Almacenaniento
| Datos transaccionales módulo SUI
|
|
| Access Relationship
| Procesamiento de lotes PGN
| Datos transaccionales módulo SUI
|
|
| Access Relationship
| Interfaz de Acceso Proveedores
| Datos externos
|
|
| Access Relationship
| Interfaz de Acceso Proveedores
| Datos históricos
|
|
| Triggering Relationship
| cc:PGN SUI (módulo central)
| Interfaz de Acceso Proveedores
|
|
| Access Relationship
| APP5.SIM
| Datos externos
|
|
| Access Relationship
| APP5.SIM
| Datos históricos
|
|
| Access Relationship
| cc:PGN SUI (módulo central) 2
| Datos transaccionales SUI
|
|
| Composition Relationship
| cc:PGN SUI (módulo central) 2
| Interfaz de Acceso Proveedores 2
|
|
| Access Relationship
| Interfaz de Acceso Proveedores 2
| Datos transaccionales SUI
|
|
| Flow Relationship
| Interfaz de Acceso Proveedores
| Interfaz de Acceso Proveedores 2
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Control transaccional
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Servidores
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Integración
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Managemnet Plane
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Monitoreo y Métricas consumo
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Database por módulo - CQRS
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Grupo Service 2
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Seguridad / Protección
|
|
| Composition Relationship
| SUI - Arquitectura Tecnologías (infraestructura)
| Comunicación y Ruteo
|
|
| Composition Relationship
| Grupo Service 2
| Servidores central
|
|
| Composition Relationship
| Grupo Service 2
| Grupo Service 1
|
|
| Flow Relationship
| Servidores central
| Integración
|
|
| Flow Relationship
| Servidores central
| SQL instance config data
|
|
| Flow Relationship
| Servidores central
| SQL instance operational data
|
|
| Flow Relationship
| gRPC
| Reverse Proxy
|
|
| Flow Relationship
| Https
| Reverse Proxy
|
|
| Flow Relationship
| gRPC
| Reverse Proxy
|
|
| Flow Relationship
| Https
| Reverse Proxy
|
|
| Composition Relationship
| Data Plane
| Reverse Proxy
|
|
| Composition Relationship
| Data Plane
| Reverse Proxy
|
|
| Composition Relationship
| Data Plane
| Reverse Proxy
|
|
| Flow Relationship
| Reverse Proxy
| Https
|
|
| Flow Relationship
| Reverse Proxy
| Reverse Proxy
|
|
| Flow Relationship
| Reverse Proxy
| Reverse Proxy
|
|
| Flow Relationship
| Reverse Proxy
| gRPC
|
|
| Flow Relationship
| Reverse Proxy
| Reverse Proxy
|
|
| Flow Relationship
| Reverse Proxy
| Https
|
|
| Flow Relationship
| Reverse Proxy
| API Gateway
|
|
| Flow Relationship
| Reverse Proxy
| gRPC
|
|
| Flow Relationship
| Reverse Proxy
| Reverse Proxy
|
|
| Composition Relationship
| Control Plane
| Service Control Plane
|
|
| Flow Relationship
| Service Control Plane
| Reverse Proxy
|
|
| Flow Relationship
| Service Control Plane
| ReveSUI Proxy
|
|
| Flow Relationship
| Service Control Plane
| ReveSUI Proxy
|
|
| Composition Relationship
| Managemnet Plane
| API SUIagement Service
|
|
| Composition Relationship
| API Management Service
| ManaSUIent Plane
|
|
| Composition Relationship
| API Management Service
| DataSUIane
|
|
| Composition Relationship
| Data Plane
| API SUIeway
|
|
| Flow Relationship
| API Gateway
| App SUIíl
|
|
| Flow Relationship
| API Gateway
| Portal Funcionarios
|
|
| Flow Relationship
| API Gateway
| Servidores
|
|
| Flow Relationship
| API Gateway
| Reverse Proxy
|
|
| Flow Relationship
| API Gateway
| Portal Personas
|
|
| Flow Relationship
| API Gateway
| Portales
|
|
| Composition Relationship
| Management Plane
| API Management
|
|
| Composition Relationship
| Seguridad / Protección
| Network Security Group
|
|
| Composition Relationship
| Seguridad / Protección
| Active Directory
|
|
| Composition Relationship
| Seguridad / Protección
| Kay vault
|
|
| Serving Relationship
| Active Directory
| API Management Service
|
|
| Composition Relationship
| Servidores
| Servidores
|
|
| Flow Relationship
| Servidores
| API Gateway
|
|
| Composition Relationship
| Monitoreo y Métricas consumo
| Platform Monitor
|
|
| Composition Relationship
| Monitoreo y Métricas consumo
| Infrastructure Monitor
|
|
| Composition Relationship
| Monitoreo y Métricas consumo
| Application Monitor
|
|
| Serving Relationship
| Application Monitor
| API Management Service
|
|
| Serving Relationship
| Application Monitor
| Servidores central
|
|
| Composition Relationship
| Database por módulo - CQRS
| SQL instance operational data
|
|
| Composition Relationship
| Database por módulo - CQRS
| SQL instance config data
|
|
| Flow Relationship
| SQL instance operational data
| Servidores central
|
|
| Flow Relationship
| SQL instance config data
| Servidores central
|
|
| Composition Relationship
| Control transaccional
| Event Hubs
|
|
| Serving Relationship
| Cola ppal
| Servidores central
|
|
| Serving Relationship
| Cola reintento
| Servidores central
|
|
| Composition Relationship
| Comunicación y Ruteo
| Private Endpoint per microservices
|
|
| Composition Relationship
| Comunicación y Ruteo
| Bastion Host Management
|
|
| Composition Relationship
| Comunicación y Ruteo
| Private virtual network Kubernates
|
|
| Composition Relationship
| Comunicación y Ruteo
| Private virtual network API Management
|
|
| Assignment Relationship
| Private virtual network Kubernates
| Servidores central
|
|
| Assignment Relationship
| Bastion Host Management
| Management Bastion
|
|
| Assignment Relationship
| Private virtual network API Management
| API Management Service
|
|
| Assignment Relationship
| Private Endpoint per microservices
| Servidores central
|
|
| Flow Relationship
| Integración
| Servidores central
|
| Composition Relationship
| Integración
| Event Grid
|
| Flow Relationship
| Integración
| Servidores
|
|
| Composition Relationship
| Integración
| Event Hubs
|
|
| Composition Relationship
| SUI Migración. Procuraduría General de la Nación. 2023
| Canales
|
|
| Composition Relationship
| Canales
| Mobile
|
|
| Serving Relationship
| Canales
| API Consumer
|
|
| Composition Relationship
| Canales
| Dependencias
|
|
| Composition Relationship
| Canales
| PC/Laptop
|
|
| Composition Relationship
| Canales
| Regionales
|
|
| Realization Relationship
| Mobile
| App Movíl
|
|
| Flow Relationship
| App Movíl
| API Gateway
|
|
| Realization Relationship
| PC/Laptop
| Portal Funcionarios
|
|
| Realization Relationship
| PC/Laptop
| Portal Personas
|
|
| Flow Relationship
| Portal Personas
| API Gateway
|
|
| Flow Relationship
| Portal Funcionarios
| API Gateway
|
|
| Realization Relationship
| Regionales
| Portales
|
|
| Flow Relationship
| Portales
| API Gateway
|
|
| Serving Relationship
| API Providers
| API Management
|
|
| Access Relationship
| Communication Network (LAN)
| Database por módulo - CQRS
|
|
| Access Relationship
| Communication Network (internet)
| SUI - Arquitectura Tecnologías (infraestructura)
|
|
| Serving Relationship
| Communication Network (DMZ)
| SUI Migración. Procuraduría General de la Nación. 2023
|
|
| Serving Relationship
| Trabajo de integración: yaml
| Azure CSM: git
|
|
| Triggering Relationship
| Evento de cambio
| Lappiz CSM: bin
|
|
| Triggering Relationship
| Evento de cambio
| Azure CSM: git
|
| Triggering Relationship
| cc:Presentación
| Evento de cambio
|
| Triggering Relationship
| cc:PGN SUI (módulo central)
| Evento de cambio
|
|
| Serving Relationship
| Trabajo de despliegue lappiz.com
| Trabajo de integración lappiz.com
|
|
| Association Relationship
| Trabajo de despliegue lappiz.com
| Communication Network (internet)
|
|
| Association Relationship
| Trabajo de despliegue lappiz.com
| Communication Network (LAN)
|
|
| Association Relationship
| Trabajo de despliegue: yaml
| Communication Network (internet)
|
|
| Association Relationship
| Trabajo de despliegue: yaml
| Communication Network (LAN)
|
|
| Association Relationship
| PGN SIU
| Reportería
|
|
| Association Relationship
| PGN SIU
| CDN Contenidos
|
|
| Association Relationship
| PGN SIU
| Archivos Compartidos
|
|
| Association Relationship
| PGN SIU
| Doku (gest. doc.)
|
|
| Association Relationship
| PGN SIU
| Identidades
|
|
| Association Relationship
| PGN SIU
| Proveedores contenidos
|
|
| Association Relationship
| PGN SIU
| API externas
|
|
| Composition Relationship
| Hoja ruta del producto
| Hitos mercado
|
|
| Composition Relationship
| Hoja ruta del producto
| Iteración
|
|
| Composition Relationship
| Hoja ruta del producto
| Características
|
|
| Composition Relationship
| Hoja ruta del producto
| Épicas
|
|
| Composition Relationship
| Hoja ruta del producto
| Deliverable: (tiempo)
|
|
| Realization Relationship
| Iteración
| Épicas
|
|
| Realization Relationship
| Iteración
| Deliverable: (tiempo)
|
|
| Association Relationship
| Características
| Hitos mercado
|
|
| Realization Relationship
| Épicas
| Características
|
|
| Realization Relationship
| Iteración
| Evolución arquitectura
|
|
| Composition Relationship
| Hoja ruta aquitectura
| Gap
|
|
| Composition Relationship
| Hoja ruta aquitectura
| Evolución arquitectura
|
|
| Composition Relationship
| Hoja ruta aquitectura
| Application Component
|
|
| Association Relationship
| Gap
| Evolución arquitectura
|
|
| Aggregation Relationship
| Evolución arquitectura
| Application Component
|
|
| Association Relationship
| Indexación
| Gestión contenidos. Rltría v1.0
|
|
| Association Relationship
| Contenidos
| Gestión contenidos. Rltría v1.0
|
|
| Association Relationship
| Recolección
| Organización contenidos. Rltría v0.5
|
|
| Association Relationship
| Búsqueda
| Búsqueda de contenidos. Relatoría v0.1
|
|
| Association Relationship
| Sincronización (actualizcn)
| Gestión contenidos. Rltría v1.0
| Principios que permiten optimizar la navegación, para que sea sencilla, intuitiva, agradable y Segura. Principios que permiten optimizar la navegación, para que sea sencilla, intuitiva, agradable y Segura.
| Association Relationship
| Descripción (metatada)
| Organización contenidos. Rltría v0.5
|
|
| Realization Relationship
| Funcionalidades de búsqueda
| Búsqueda
|
|
| Realization Relationship
| Proceso de organización de contenidos
| Indexación
|
|
| Realization Relationship
| Funcionalidades de descripción de contenidos
| Descripción (metatada)
|
|
| Realization Relationship
| Proceso de sincronización automática de contenidos
| Sincronización (actualizcn)
|
|
| Realization Relationship
| Proceso de recolección de contenidos
| Recolección
|
|
| Realization Relationship
| Administración de contenidos
| Contenidos
|
|
| Realization Relationship
| Motor de búsqueda
| Búsqueda
|
|
| Association Relationship
| Autenticación
| Seguridad. Rltría v0.9
|
|
| Association Relationship
| Autorización
| Seguridad. Rltría v0.9
|
|
| Association Relationship
| Integridad
| Seguridad. Rltría v0.9
|
|
| Realization Relationship
| Componente de autenticación SIU
| Autenticación
|
|
| Realization Relationship
| Componente de autorización SIU
| Autorización
|
|
| Realization Relationship
| Componente de comunicación segura SIU
| Integridad
|
|
| Realization Relationship
| Integración API CMS
| Recolección
|
|
| Realization Relationship
| Integración API CMS
| Descripción (metatada)
|
|
| Realization Relationship
| Integración API CMS
| Indexación
|
|
| Realization Relationship
| Integración API CMS
| Contenidos
|
|
| Realization Relationship
| rel.Iteración 1
| Funcionalidades de búsqueda
|
|
| Realization Relationship
| Iteración 2
| Proceso de recolección de contenidos
|
|
| Realization Relationship
| Iteración 2
| Motor de búsqueda
|
|
| Realization Relationship
| Iteración 2
| Integración API CMS
|
|
| Realization Relationship
| Iteración 3
| Funcionalidades de descripción de contenidos
|
|
| Realization Relationship
| Iteración 3
| Integración API CMS
|
|
| Realization Relationship
| Iteración 3
| Administración de contenidos
|
|
| Realization Relationship
| Iteración 4
| Proceso de organización de contenidos
|
|
| Realization Relationship
| Iteración 4
| Publicar contenidos
|
|
| Realization Relationship
| Iteración 5
| Proceso de sincronización automática de contenidos
|
|
| Association Relationship
| Iteración 6
| Despliegue Relatoría v1.2
|
|
| Association Relationship
| Iteración 7
| Adopción, v1.2
|
|
| Realization Relationship
| Publicar contenidos
| Contenidos
|
|
| Association Relationship
| Accesibilidad mínimo en el nivel AA.
| Ayudas: Lenguajes de señas
|
|
| Association Relationship
| Enlaces adecuados
| Accesibilidad mínimo en el nivel AA.
|
|
| Realization Relationship
| Componentes de usabilidad, no. 1
| Usabilidad web
|
|
| Realization Relationship
| Componentes de usabilidad, no. 2
| Usabilidad web
|
|
| Realization Relationship
| Componente de autenticación SIU
| Autenticación
|
|
| Realization Relationship
| Componente de autorización SIU
| Autorización
|
|
| Realization Relationship
| Componente de comunicación segura SIU
| Integridad
|
|
| Association Relationship
| Diseño de flujos de Conciliación
| Flujo de trabajo Intervención. Conciliación v0.1 (copy)
|
|
| Association Relationship
| Diseño de flujos de Conciliación
| Flujo de trabajo Preventivo. Conciliación v0.7
|
|
| Association Relationship
| Diseño de flujos de Conciliación
| Flujo de trabajo Disciplinario. Conciliación v0.9
|
|
| Association Relationship
| Conciliación administrativa
| Flujo de trabajo Intervención. Conciliación v0.1 (copy)
|
|
| Association Relationship
| Conciliación civil
| Flujo de trabajo Intervención. Conciliación v0.1 (copy)
|
|
| Association Relationship
| Conciliación familia
| Flujo de trabajo Intervención. Conciliación v0.1 (copy)
|
|
| Realization Relationship
| Flujo de trabajo Intervención
| Conciliación administrativa
|
|
| Realization Relationship
| Flujo de trabajo Intervención
| Conciliación civil
|
|
| Realization Relationship
| Flujo de trabajo Intervención
| Conciliación familia
|
|
| Realization Relationship
| Flujo de trabajo Disciplinar
| Conciliación disciplinar
|
|
| Realization Relationship
| Flujo de trabajo Preventico
| Conciliación preventivo
|
|
| Realization Relationship
| Motor de flujo de trabajo
| Diseño de flujos de Conciliación
|
|
| Realization Relationship
| Panel de control flujos
| Gestión de instancias (flujos)
|
|
| Realization Relationship
| Reporte flujos de trabajo
| Informes de gestión flujos
|
|
| Realization Relationship
| Integración API Dokus
| Gestión documental
|
|
| Realization Relationship
| Iteración 1
| Flujo de trabajo Intervención
|
|
| Realization Relationship
| Iteración 1
| Motor de flujo de trabajo
|
|
| Realization Relationship
| Iteración 1
| Integración API Dokus
|
|
| Realization Relationship
| Iteración 2
| Flujo de trabajo Preventico
|
|
| Realization Relationship
| Iteración 2
| Motor de flujo de trabajo
|
|
| Realization Relationship
| Iteración 2
| Integración API Dokus
|
|
| Realization Relationship
| Iteración 3
| Flujo de trabajo Disciplinar
|
|
| Realization Relationship
| Iteración 3
| Motor de flujo de trabajo
|
|
| Realization Relationship
| Iteración 3
| Componente de autenticación SIU
|
|
| Realization Relationship
| Iteración 4
| Panel de control flujos
|
|
| Realization Relationship
| Iteración 4
| Componente de autorización SIU
|
|
| Realization Relationship
| Iteración 5
| Panel de control flujos
|
|
| Realization Relationship
| Iteración 5
| Reporte flujos de trabajo
|
|
| Realization Relationship
| Iteración 5
| Componente de comunicación segura SIU
|
|
| Association Relationship
| Iteración 6
| Despliegue Conciliación v1.2
|
|
| Association Relationship
| Iteración 7
| Adopción, v1.2
|
|
| Association Relationship
| Acciones de acuerdo al estado
| Hitos mercado
|
|
| Realization Relationship
| Iteración 1
| Épicas
| SUI
|
| Realization Relationship
| Épicas
| Cuenta en Microsoft (Autenticación)
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Cálculo de total
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Código (autoincremental)
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Funcionarios (Nómina) vs Funcionarios (Siaf)
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Generar documento
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Generar reportes
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Vista tipo formulario personalizada
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Vista tipo lista personalizada
|
|
| Realization Relationship
| Iteración 9
| Épicas (copy) (copy) (copy) (copy)
|
|
| Realization Relationship
| Épicas (copy) (copy) (copy) (copy)
| Vista formulario personalizada
|
|
| Association Relationship
| Hitos mercado
| Dependiendo del tipo de movimiento
|
|
| Association Relationship
| Hitos mercado
| Login (Doble factor)
|
|
| Association Relationship
| Hitos mercado
| Movimiento devolutivo
|
|
| Association Relationship
| Hitos mercado
| Acciones correctivas
|
|
| Realization Relationship
| Iteración 1
| Épicas
|
|
| Realization Relationship
| Épicas
| Históricos
|
|
| Realization Relationship
| Iteración
| Épicas
|
|
| Realization Relationship
| Épicas
| Informes
|
|
| Realization Relationship
| Iteración
| Épicas
|
|
| Realization Relationship
| Épicas
| Instrumento de cooperación
|
|
| Realization Relationship
| Iteración
| Épicas
|
|
| Realization Relationship
| Épicas
| Usuarios
|
|
| Realization Relationship
| Iteración
| Épicas
|
|
| Realization Relationship
| Épicas
| PortSUIlio
|
|
| Realization Relationship
| Iteración 6
| ÉpicSUI
|
|
| Realization Relationship
| Épicas
| RepoSUIs
|
|
| Association Relationship
| Hitos mercado
| AudiSUIias
|
|
| Association Relationship
| Hitos mercado
| PlanSUIasociar
|
|
| Association Relationship
| Hitos mercado
| PlanSUIadministrar
|
|
| Association Relationship
| Acciones de acuerdo al estado (copy)
| HitoSUIercado
|
|
| Realization Relationship
| Iteración 1 (copy)
| ÉpicSUI(copy)
|
|
| Realization Relationship
| Épicas (copy)
| CuenSUIen Microsoft (Autenticación) (copy)
|
|
| Realization Relationship
| Iteración 1 (copy)
| Épicas (copy)
|
|
| Realization Relationship
| Épicas (copy)
| Cálculo de total (copy)
|
|
| Realization Relationship
| Iteración 1 (copy)
| Épicas (copy)
|
|
| Realization Relationship
| Épicas (copy)
| Código (autoincremental) (copy)
|
|
| Realization Relationship
| Iteración 1 (copy)
| Épicas (copy)
|
|
| Realization Relationship
| Épicas (copy)
| Funcionarios (Nómina) vs Funcionarios (Siaf) (copy)
|
|
| Realization Relationship
| Iteración 1 (copy)
| Épicas (copy)
|
|
| Realization Relationship
| Épicas (copy)
| Generar documento (copy)
|
|
| Realization Relationship
| Iteración 1 (copy)
| Épicas (copy)
|
|
| Realization Relationship
| Épicas (copy)
| Generar reportes (copy)
|
|
| Realization Relationship
| Iteración 1 (copy)
| Épicas (copy)
|
|
| Realization Relationship
| Épicas (copy)
| Vista tipo formulario personalizada (copy)
|
|
| Realization Relationship
| Iteración 1 (copy)
| Épicas (copy)
|
|
| Realization Relationship
| Épicas (copy)
| Vista tipo lista personalizada (copy)
|
|
| Realization Relationship
| Iteración 9 (copy)
| Épicas (copy) (copy) (copy) (copy) (copy)
|
|
| Realization Relationship
| Épicas (copy) (copy) (copy) (copy) (copy)
| Vista formulario personalizada (copy)
|
|
| Association Relationship
| Hitos mercado
| Dependiendo del tipo de movimiento (copy)
|
|
| Association Relationship
| Hitos mercado
| Login (Doble factor) (copy)
|
|
| Association Relationship
| Hitos mercado
| Movimiento devolutivo (copy)
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG9. Alteración de datos negocio
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG6. Componentes de negocio
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG5. Gestión de sesiones / caducidad
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG4. Conciliación y gestión documental (Doku)
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG3. Estratego como BI
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG2. Motor de búsqueda compartido
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG1. Estrategia CMS central
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG8. Intentos de accesos no autorizados
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG7. Asignación de roles y permisos de Acceso
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG10. Validación decisiones de arquitectura
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG11. Estrategias de Migración de datos
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG13. Sistema de autenticación híbrido
|
|
| Composition Relationship
| Riesgos Técnicos Migración Funcional SUI (078)
| RSG12. Arquitectura de almacenamiento y distribución de datos SIU
|
|
| Association Relationship
| Definición tipos de datos módulos SUI
| RSG10. Validación decisiones de arquitectura
|
|
| Association Relationship
| Supervisor contrato 078-2023
| Impacto
|
|
| Association Relationship
| Desconocimiento arq. de referencia SUI
| RSG10. Validación decisiones de arquitectura
|
|
| Association Relationship
| Agente de riesgo Softgic
| Desconocimiento arq. de referencia SUI
|
|
| Association Relationship
| Evaluación arquitectura de referencia SUI
| RSG10. Validación decisiones de arquitectura
|
|
| Association Relationship
| Agente de riesgo PGN
| Desconocimiento arq. de referencia SUI
|
|
| Association Relationship
| RSG10. Validación decisiones de arquitectura
| Impacto
|
|
| Association Relationship
| Definición tipos de datos módulos SUI
| RSG11. Estrategias de Migración de datos
|
|
| Association Relationship
| Supervisor contrato 078-2023
| Impacto
|
|
| Association Relationship
| Agente de riesgo Softgic
| Gestión alcance tipos de datos y criterios aceptación migración datos
|
|
| Association Relationship
| Agente de riesgo PGN
| Gestión alcance tipos de datos y criterios aceptación migración datos
|
|
| Association Relationship
| RSG11. Estrategias de Migración de datos
| Impacto
|
|
| Association Relationship
| RSG11. Estrategias de Migración de datos
| Evaluación tipos de datos, actividades y herramientas
|
|
| Association Relationship
| Gestión alcance tipos de datos y criterios aceptación migración datos
| RSG11. Estrategias de Migración de datos
|
|
| Association Relationship
| Implementación de sincronización y lectura datos (migrados)
| RSG11. Estrategias de Migración de datos
|
|
| Association Relationship
| Definición mecanismo sincronización y extracción (lectura)
| RSG11. Estrategias de Migración de datos
|
|
| Triggering Relationship
| BD SQL Server
| Logs de Auditoría.
|
|
| Triggering Relationship
| Servidores Públicos, Contratistas, Practucantes, y/o Aprendices.
| Roles
|
|
| Triggering Relationship
| Roles
| BD SQL Server
|
|
| Association Relationship
| Roles
| Registrar
|
|
| Association Relationship
| Roles
| Consultar
|
|
| Association Relationship
| Roles
| Modificar
|
|
| Association Relationship
| Roles
| Procesar
|
|
| Serving Relationship
| App PGN Móvil
| Servidor web Aplicaciones
|
|
| Serving Relationship
| App PGN Web
| Servidor web Aplicaciones
|
|
| Serving Relationship
| Cliente
| App PGN Móvil
|
|
| Serving Relationship
| Cliente
| App PGN Web
|
|
| Serving Relationship
| Servidor público, Contratistas, Practicantes y/o aprendices.
| Internet
|
|
| Serving Relationship
| Internet
| App PGN Web
|
|
| Serving Relationship
| App PGN Web
| Servidor web
|
|
| Composition Relationship
| PGN SIU
| WAF Web Aplication firewall
|
|
| Composition Relationship
| PGN SIU
| Key public
|
|
| Composition Relationship
| PGN SIU
| Key public
|
|
| Composition Relationship
| PGN SIU
| Key public
|
|
| Composition Relationship
| PGN SIU
| Acceso Público
|
|
| Composition Relationship
| PGN SIU
| Acceso Público
|
|
| Composition Relationship
| PGN SIU
| Acceso Público
|
|
| Composition Relationship
| PGN SIU
| Autorizacion de usuario.
|
|
| Association Relationship
| PGN SIU
| Autorizacion de usuario.
|
|
| Association Relationship
| WAF Web Aplication firewall
| Interfaz de aplicación (runtime)
|
|
| Association Relationship
| Config
| WAF Web Aplication firewall
|
|
| Association Relationship
| App
| WAF Web Aplication firewall
|
|
| Association Relationship
| Acceso Público
| Transacciones
|
|
| Association Relationship
| Acceso Público
| Seguridad
|
|
| Association Relationship
| Acceso Público
| Utilitario
|
|
| Association Relationship
| Autorizacion de usuario.
| Acceso Público
|
|
| Association Relationship
| Autorizacion de usuario.
| Acceso Público
|
|
| Association Relationship
| Autorizacion de usuario.
| Acceso Público
|
|
| Assignment Relationship
| Scannig port
| Infraestructura SUI
|
|
| Aggregation Relationship
| Application Collaboration Sharepoint
| Directivas de acceso.
|
|
| Aggregation Relationship
| Application Collaboration Sharepoint
| Directivas de Aplicaciones.
|
|
| Aggregation Relationship
| Application Collaboration Sharepoint
| Directivas de proteccion de aplicaciones.
|
|
| Aggregation Relationship
| Application Collaboration Sharepoint
| Directivas de riesgos de protección. *
|
|
| Composition Relationship
| Requiere inicio de sesión.
| Application Interface
|
|
| Composition Relationship
| Requiere MFA *
| Application Interface
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG7
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG18
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG18
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG17
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG21
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG1
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG22
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG9
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG13
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG8
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG10
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG2
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG5
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG3
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG19
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG15
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG6
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG4
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG24
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG12
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG16
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG26
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG28
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG25
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG29
|
|
| Composition Relationship
| RQR. Seguridad
| RQRSEG27
|
|
| Association Relationship
| Interfaz de datos 1
| Firewall BDD
|
|
| Association Relationship
| Interfaz de datos 2
| Firewall BDD
|
|
| Aggregation Relationship
| Communication Network (LAN)
| Firewall BDD
|
|
| Aggregation Relationship
| Communication Network (LAN)
| Sistema de Seguridad (LDAP) 2
|
|
| Association Relationship
| Firewall BDD
| Servidor BDD Config
|
|
| Association Relationship
| Firewall BDD
| Servidor BDD App
|
|
| Association Relationship
| Balanceador
| Servidor Web App
|
|
| Aggregation Relationship
| Communication Network (DMZ)
| Network Firewall/WAF
|
|
| Association Relationship
| Network Firewall/WAF
| Servidor Web Canales
|
|
| Association Relationship
| Network Firewall/WAF
| Communication Network (DMZ)
|
|
| Association Relationship
| Sistema de Seguridad (LDAP) 1
| Sistema de Seguridad (LDAP) 2
|
|
| Association Relationship
| Sistema de Seguridad (LDAP) 1
| Communication Network (internet)
|
|
| Triggering Relationship
| Logs
| BD SQL Server
|
|
| Triggering Relationship
| Funcionarios Autenticación
| Validación de autenticación
|
|
| Triggering Relationship
| Validación de autenticación
| LDAP
|
|
| Triggering Relationship
| LDAP
| Active directory Server
|
|
| Triggering Relationship
| LDAP
| Roles
|
|
| Triggering Relationship
| Servidor público, Contratistas, Practicantes y/o aprendices.
| Roles
|
|
| Triggering Relationship
| Roles
| BD SQL Server
|
|
| Association Relationship
| Consultar
| Roles
|
|
| Association Relationship
| Modificar
| Roles
|
|
| Association Relationship
| Procesar
| Roles
|
|
| Association Relationship
| Registrar
| Roles
|
|
| Triggering Relationship
| Active Directory Server
| IGA (Gobernanza y administración de identidades)
|
|
| Triggering Relationship
| cc:PGN SUI (módulo central)
| Active Directory Server
|
|
| Triggering Relationship
| Security Administrator
| IGA (Gobernanza y administración de identidades)
|
|
| Serving Relationship
| Gestión de funcionarios PGN
| IGA (Gobernanza y administración de identidades)
|
|
| Triggering Relationship
| Servidor público, Contratistas, Practicantes y/o aprendices.
| cc:PGN SUI (módulo central)
|
|
| Triggering Relationship
| Oficial de Seguridad
| IGA (Gobernanza y administración de identidades)
|
|
| Composition Relationship
| Metodología de desarrollo Seguro.
| Levantamiento y analisis de requerimientos
|
|
| Composition Relationship
| Metodología de desarrollo Seguro.
| Análisis de requerimientos
|
|
| Composition Relationship
| Metodología de desarrollo Seguro.
| Desarrollo del Sistema.
|
|
| Composition Relationship
| Metodología de desarrollo Seguro.
| Fase de Pruebas.
|
|
| Composition Relationship
| Metodología de desarrollo Seguro.
| Diseño y arquitectura del Sistema.
|
|
| Composition Relationship
| Metodología de desarrollo Seguro.
| Despliegue en productivo.
|
|
| Composition Relationship
| Metodología de desarrollo Seguro.
| Pruebas de seguridad (Open Web Application Securityu Project)
|
|
| Triggering Relationship
| Levantamiento y analisis de requerimientos
| Análisis de requerimientos
|
|
| Triggering Relationship
| Levantamiento y analisis de requerimientos
| Desarrollo del Sistema.
|
|
| Triggering Relationship
| Análisis de requerimientos
| Diseño y arquitectura del Sistema.
|
|
| Triggering Relationship
| Desarrollo del Sistema.
| Fase de Pruebas.
|
|
| Triggering Relationship
| Fase de Pruebas.
| Despliegue en productivo.
|
|
| Triggering Relationship
| Diseño y arquitectura del Sistema.
| Despliegue en productivo.
|
|
| Association Relationship
| BD PRD
| Gestión de funcionarios PGN
|
|
| Access Relationship
| BD PRD
| Hominis
|
|
| Association Relationship
| Hominis
| Cifrado de datos
|
|
| Association Relationship
|
| WAF
|
|
| Association Relationship
| Security Administrator
|
|
|
| Association Relationship
| Security Administrator
| API (administración de claves)
|
|
| Association Relationship
| Autenticación
| Conceptual
|
|
| Association Relationship
| Cifrado de Datos en tránsito
| Conceptual
|
|
| Association Relationship
| Cifrado de Datos en tránsito
| WAF
|
|
| Association Relationship
| Roles de Key Vault
| Conceptual
|
|
| Association Relationship
| Roles de Key Vault
| WAF
|
|
| Association Relationship
| Roles de Key Vault
| Autenticación
|
|
| Association Relationship
| WAF
| Autenticación
|
|
| Association Relationship
| API (administración de claves)
| Autenticación
|
|
| Association Relationship
| BD PRD
|
|
|
| Serving Relationship
| BD PRD
| Backup de Información
|
| API
| Flow Relationship
| cc:Portales y canales
| API SUI
|
| API
| Flow Relationship
| cc:Almacenamiento
| API SUI
|
| acceso
| Access Relationship
| API Externa (flujo de datos)
| Datos históricos
|
| acceso
| Access Relationship
| API Externa (flujo de datos)
| Datos externos
|
| adaptador sincr/asincr
| Flow Relationship
| API SUI
| API SUI 2
|
| in proc
| Flow Relationship
| Application Service 1
| App
|
| in proc
| Flow Relationship
| App
| Application Service 1
|
| puerto
| Flow Relationship
| API SUI
| cc:Portales y canales
|
| puerto
| Flow Relationship
| API SUI
| cc:Almacenamiento
|
| puerto
| Flow Relationship
| API SUI
| App
|
| puerto
| Flow Relationship
| App
| API SUI
|
| sirve
| Serving Relationship
| cc:Presentación
| cc:PGN SUI (módulo central)
|
| sirve
| Serving Relationship
| cc:Almacenamiento
| cc:PGN SUI (módulo central)
|
| sirve
| Serving Relationship
| Presentación
| cc:PGN SUI (módulo central)
|
| sirve
| Serving Relationship
| Almacenamiento
| cc:PGN SUI (módulo central)
|
| sirve
| Serving Relationship
| Trabajo de integración lappiz.com
| Lappiz CSM: bin
|
| sirve
| Serving Relationship
| Trabajo de despliegue: yaml
| Trabajo de integración: yaml
|
| usa
| Association Relationship
| Funcionario PGN
| cc:Presentación
|
| |